RFC1853 日本語訳

1853 IP in IP Tunneling. W. Simpson. October 1995. (Format: TXT=14803 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         W. Simpson
Request for Comments: 1853                                    Daydreamer
Category: Informational                                     October 1995

コメントを求めるワーキンググループW.シンプソン要求をネットワークでつないでください: 1853年の空想家カテゴリ: 情報の1995年10月

                           IP in IP Tunneling

IPトンネリングにおけるIP

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard.  Distribution of this memo is
   unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはインターネット標準を指定しません。 このメモの分配は無制限です。

IESG Note:

IESGは以下に注意します。

   Note that this memo is an individual effort of the author.  This
   document reflects a current informal practice in the internet.  There
   is an effort underway within the IETF Mobile-IP Working Group to
   provide an appropriate proposed standard to address this issue.

このメモが作者の個々の取り組みであることに注意してください。 このドキュメントは現在の非公式の習慣をインターネットに反映します。 この問題を扱うために適切な提案された標準を提供するために、IETFモバイルIP作業部会の中の進行中の取り組みがあります。

Abstract

要約

   This document discusses implementation techniques for using IP
   Protocol/Payload number 4 Encapsulation for tunneling with IP
   Security and other protocols.

このドキュメントはIPを使用するためのプロトコル/有効搭載量がIP Securityと共にトンネルを堀りながら4Encapsulationに付番する実装のテクニックと他のプロトコルについて議論します。

Table of Contents

目次

     1.     Introduction ..........................................    2

1. 序論… 2

     2.     Encapsulation .........................................    3

2. カプセル化… 3

     3.     Tunnel Management .....................................    5
        3.1       Tunnel MTU Discovery ............................    5
        3.2       Congestion ......................................    6
        3.3       Routing Failures ................................    6
        3.4       Other ICMP Messages .............................    6

3. 管理にトンネルを堀ってください… 5 3.1 MTU発見にトンネルを堀ってください… 5 3.2混雑… 6 3.3 ルート設定失敗… 6 3.4 他のICMPメッセージ… 6

     SECURITY CONSIDERATIONS ......................................    7
     REFERENCES ...................................................    7
     ACKNOWLEDGEMENTS .............................................    8
     AUTHOR'S ADDRESS .............................................    8

セキュリティ問題… 7つの参照箇所… 7つの承認… 8作者のアドレス… 8

Simpson                      Informational                      [Page 1]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[1ページ]のRFC1853IP

1.  Introduction

1. 序論

   The IP in IP encapsulation Protocol/Payload number 4 [RFC-1700] has
   long been used to bridge portions of the Internet which have disjoint
   capabilities or policies.  This document describes implementation
   techniques used for many years by the Amateur Packet Radio network
   for joining a large mobile network, and also by early implementations
   of IP Security protocols.

IPカプセル化プロトコル/有効搭載量No.4[RFC-1700]におけるIPによる使用されて、そうしたインターネットのブリッジ部分に能力か方針がばらばらになっているという長い間のことでした。 このドキュメントは何年間も大きいモバイルネットワークに加わるためのAmateur Packet Radioネットワーク、およびIP Securityプロトコルの早めの実装によっても使用される実装のテクニックについて説明します。

   Use of IP in IP encapsulation differs from later tunneling techniques
   (for example, protocol numbers 98 [RFC-1241], 94 [IDM91a], 53
   [swIPe], and 47 [RFC-1701]) in that it does not insert its own
   special glue header between IP headers.  Instead, the original
   unadorned IP Header is retained, and simply wrapped in another
   standard IP header.

IPカプセル化におけるIPの使用は、それ自身の特別な接着剤ヘッダーをIPヘッダーの間に挿入しないので、後でテクニック(例えば、No.98[RFC-1241]、94[IDM91a]、53[swIPe]、および47[RFC-1701]について議定書の中で述べる)にトンネルを堀るので、異なります。 代わりに、オリジナルの簡素なIP Headerは保有されて、別の標準のIPヘッダーで単に包装されます。

   This information applies principally to encapsulation of IP version
   4.  Other IP versions will be described in separate documents.

この情報は主にIPバージョン4のカプセル化に適用されます。 他のIPバージョンは別々のドキュメントで説明されるでしょう。

Simpson                      Informational                      [Page 2]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[2ページ]のRFC1853IP

2.  Encapsulation

2. カプセル化

   The encapsulation technique is fairly simple.  An outer IP header is
   added before the original IP header.  Between them are any other
   headers for the path, such as security headers specific to the tunnel
   configuration.

カプセル化技術はかなり簡単です。 外側のIPヘッダーはオリジナルのIPヘッダーの前で加えられます。 それらの間に、トンネル構成に特定のセキュリティヘッダーなどの経路へのいかなる他のヘッダーもあります。

   The outer IP header Source and Destination identify the "endpoints"
   of the tunnel.  The inner IP header Source and Destination identify
   the original sender and recipient of the datagram.

外側のIPのヘッダーSourceとDestinationはトンネルの「終点」を特定します。 内側のIPのヘッダーSourceとDestinationはデータグラムの元の送り主と受取人を特定します。

   Each header chains to the next using IP Protocol values [RFC-1700].

各ヘッダーはIPプロトコルが評価する次の使用[RFC-1700]に鎖を作ります。

                                          +---------------------------+
                                          |      Outer IP Header      |
                                          +---------------------------+
                                          |      Tunnel Headers       |
      +---------------------------+       +---------------------------+
      |         IP Header         |       |      Inner IP Header      |
      +---------------------------+ ====> +---------------------------+
      |                           |       |                           |
      |         IP Payload        |       |         IP Payload        |
      |                           |       |                           |
      +---------------------------+       +---------------------------+

+---------------------------+ | 外側のIPヘッダー| +---------------------------+ | トンネルヘッダー| +---------------------------+ +---------------------------+ | IPヘッダー| | 内側のIPヘッダー| +---------------------------+ ====>+---------------------------+ | | | | | IP有効搭載量| | IP有効搭載量| | | | | +---------------------------+ +---------------------------+

   The format of IP headers is described in [RFC-791].

IPヘッダーの形式は[RFC-791]で説明されます。

   Type Of Service  copied from the inner IP header.  Optionally,
                    another TOS may be used between cooperating peers.

内側のIPヘッダーからコピーされたOf Serviceをタイプしてください。 任意に、別のTOSは協力関係を持っている同輩の間で使用されるかもしれません。

                    This is in keeping with the transparency principle
                    that if the user was expecting a given level of
                    service, then the tunnel should provide the same
                    service.  However, some tunnels may be constructed
                    specifically to provide a different level of service
                    as a matter of policy.

これはユーザが与えられたレベルのサービスを予想しているならトンネルが同じサービスを提供するという透明原則に従っています。 しかしながら、いくつかのトンネルが、特に政策の問題として異なったレベルのサービスを提供するために建築されるかもしれません。

   Identification   A new number is generated for each outer IP header.

識別のA新しい番号はそれぞれの外側のIPヘッダーのために生成されます。

                    The encapsulated datagram may have already been
                    fragmented, and another level of fragmentation may
                    occur due to the tunnel encapsulation.  These tunnel
                    fragments will be reassembled by the decapsulator,
                    rather than the final destination.

カプセル化されたデータグラムは既に断片化されたかもしれません、そして、別のレベルの断片化はトンネルカプセル化のため起こるかもしれません。 これらのトンネル断片は最終的な目的地よりむしろdecapsulatorによって組み立て直されるでしょう。

   Reserved
                    ignored (set to zero).

無視されていた状態で、予約されます(ゼロに設定します)。

Simpson                      Informational                      [Page 3]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[3ページ]のRFC1853IP

                    This unofficial flag has seen experimental use, and
                    while it remains in the inner IP header, does not
                    affect the tunnel.

それは、内側のIPヘッダーに残っていて、トンネルに影響しませんが、この非公式の旗は実験用を見ました。

   Don't Fragment   copied from the inner IP header.  This allows the
                    originator to control the level of performance
                    tradeoffs.  See "Tunnel MTU Discovery".

内側のIPヘッダーからコピーされたFragmentはそうしませんか? これで、創始者は技量見返りを制御できます。 「トンネルMTU発見」を見てください。

   More Fragments   set as required when fragmenting.

断片化するとき、より多くのFragmentsが必要に応じてセットしました。

                    The flag is not copied for the same reason that a
                    separate Identification is used.

旗は別々のIdentificationが使用されている同じ理由でコピーされません。

   Time To Live     the default value specified in the most recent
                    "Assigned Numbers" [RFC-1700].  This ensures that
                    long unanticipated tunnels do not interrupt the flow
                    of datagrams between endpoints.

デフォルト値が最新の「規定番号」[RFC-1700]で指定した時間To Live。 これは、長い思いがけないトンネルが終点の間のデータグラムの流れを中断しないのを確実にします。

                    The inner TTL is decremented once before
                    encapsulation, and is not affected by decapsulation.

内側のTTLはカプセル化の前に一度減少して、被膜剥離術で影響を受けません。

   Protocol         the next header; 4 for the inner IP header, when no
                    intervening tunnel headers are in use.

次のヘッダーについて議定書の中で述べてください。 4 介入しないとき、内側のIPヘッダーにおいて、トンネルヘッダーは使用中です。

   Source           an IP address associated with the interface used to
                    send the datagram.

IPアドレスがインタフェースに関連づけたソースは以前はよくデータグラムを送りました。

   Destination      an IP address of the tunnel decapsulator.

IPが扱うトンネルdecapsulatorの目的地。

   Options          not copied from the inner IP header.  However, new
                    options particular to the path MAY be added.

オプションは内側のIPヘッダーからコピーされませんでした。 しかしながら、経路に特定の新しいオプションは加えられるかもしれません。

                    Timestamp, Loose Source Route, Strict Source Route,
                    and Record Route are deliberately hidden within the
                    tunnel.  Often, tunnels are constructed to overcome
                    the inadequacies of these options.

タイムスタンプ、Loose Source Route、Strict Source Route、およびRecord Routeは故意にトンネルの中に隠されます。 しばしば、トンネルは、これらのオプションの不適当を克服するために建築されます。

                    Any supported flavors of security options of the
                    inner IP header MAY affect the choice of security
                    options for the tunnel.  It is not expected that
                    there be a one-to-one mapping of such options to the
                    options or security headers selected for the tunnel.

内側のIPヘッダーのセキュリティオプションのどんなサポートしている風味もトンネルのためのセキュリティオプションの選択に影響するかもしれません。 それはそうではありません。トンネルに選択されて、オプションかセキュリティへのそのようなオプションに関する1〜1つのマッピングがヘッダーであったならそこでそれを予想しました。

Simpson                      Informational                      [Page 4]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[4ページ]のRFC1853IP

3.  Tunnel Management

3. トンネル管理

   It is possible that one of the routers along the tunnel interior
   might encounter an error while processing the datagram, causing it to
   return an ICMP [RFC-792] error message to the encapsulator at the IP
   Source of the tunnel.  Unfortunately, ICMP only requires IP routers
   to return 8 bytes (64 bits) of the datagram beyond the IP header.
   This is not enough to include the entire encapsulated header.  Thus,
   it is not generally possible for an encapsulating router to
   immediately reflect an ICMP message from the interior of a tunnel
   back to the originating host.

トンネルの内部に沿ったルータの1つがデータグラムを処理している間誤りに遭遇するのは、可能です、トンネルのIP SourceでICMP[RFC-792]エラーメッセージをencapsulatorに返すことを引き起こして。 残念ながら、ICMPはIPヘッダーを超えてデータグラムの復帰8バイト(64ビット)へのIPルータを必要とするだけです。 これは、全体のカプセル化されたヘッダーを含むように十分ではありません。 したがって、一般に、要約ルータがすぐにトンネルの内陸部から送信元ホストまでICMPメッセージを反映するのは、可能ではありません。

   However, by carefully maintaining "soft state" about its tunnels, the
   encapsulator can return accurate ICMP messages in most cases.  The
   router SHOULD maintain at least the following soft state information
   about each tunnel:

しかしながら、多くの場合、トンネルに関して慎重に「軟性国家」を維持することによって、encapsulatorは正確なICMPメッセージを返すことができます。 ルータSHOULDは少なくとも各トンネルの以下の軟性国家情報を保守します:

    - Reachability of the end of the tunnel.
    - Congestion of the tunnel.
    - MTU of the tunnel.

- トンネルの端の可到達性。 - トンネルの混雑。 - トンネルのMTU。

   The router uses the ICMP messages it receives from the interior of a
   tunnel to update the soft state information for that tunnel.  When
   subsequent datagrams arrive that would transit the tunnel, the router
   checks the soft state for the tunnel.  If the datagram would violate
   the state of the tunnel (such as the MTU is greater than the tunnel
   MTU when Don't Fragment is set), the router sends an appropriate ICMP
   error message back to the originator, but also forwards the datagram
   into the tunnel.  Forwarding the datagram despite returning the error
   message ensures that changes in tunnel state will be learned.

ルータはそのトンネルにそれが軟性国家情報をアップデートするためにトンネルの内陸部から受け取るICMPメッセージを使用します。 トンネルを通過するその後のデータグラムが届くと、ルータはトンネルがないかどうか軟性国家をチェックします。 データグラムがトンネルの状態に違反するなら(Fragmentではなく、ドンがすばらしいときに、MTUがトンネルMTUよりすばらしいので、そのようなものはセットしました)、ルータは、適切なICMPエラーメッセージを創始者に送り返しますが、データグラムをトンネルにまた送ります。 エラーメッセージを返しますが、データグラムを進めるのは、トンネル州の変化が学習されるのを確実にします。

   Using this technique, the ICMP error messages from encapsulating
   routers will not always match one-to-one with errors encountered
   within the tunnel, but they will accurately reflect the state of the
   network.

このテクニックを使用して、ルータをカプセル化するのからのICMPエラーメッセージはトンネルの中で遭遇した誤りにいつも1〜1に合わせるというわけではないでしょうが、それらは正確にネットワークの事情を反映するでしょう。

3.1.  Tunnel MTU Discovery

3.1. トンネルMTU発見

   When the Don't Fragment bit is set by the originator and copied into
   the outer IP header, the proper MTU of the tunnel will be learned
   from ICMP (Type 3 Code 4) "Datagram Too Big" errors reported to the
   encapsulator.  To support originating hosts which use this
   capability, all implementations MUST support Path MTU Discovery
   [RFC-1191, RFC-1435] within their tunnels.

どんなFragmentも噛み付かなかったドンが創始者が用意ができて、外側のIPヘッダーにコピーされるとき、トンネルの適切なMTUがICMPから学習される、(3Code4をタイプしてください)「データグラム、大き過ぎる、」 誤りはencapsulatorに報告しました。 送信元ホストをサポートするために、この能力、すべての実装はどの使用がそうしなければならないかがそれらのトンネルの中でPath MTUがディスカバリー[RFC-1191、RFC-1435]であるとサポートします。

Simpson                      Informational                      [Page 5]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[5ページ]のRFC1853IP

   As a benefit of Tunnel MTU Discovery, any fragmentation which occurs
   because of the size of the encapsulation header is done only once
   after encapsulation.  This prevents more than one fragmentation of a
   single datagram, which improves processing efficiency of the path
   routers and tunnel decapsulator.

Tunnel MTUディスカバリーの利益として、カプセル化の後に一度だけカプセル化ヘッダーのサイズで起こるどんな断片化もします。 これは単一のデータグラムの1つ以上の断片化を防ぎます。(データグラムは経路ルータとトンネルdecapsulatorの処理効率を高めます)。

3.2.  Congestion

3.2. 混雑

   Tunnel soft state will collect indications of congestion, such as an
   ICMP (Type 4) Source Quench in datagrams from the decapsulator
   (tunnel peer).  When forwarding another datagram into the tunnel,
   it is appropriate to send Source Quench messages to the originator.

トンネル軟性国家は混雑のしるしを集めるでしょう、decapsulator(トンネル同輩)からのデータグラムのICMP(4をタイプする)ソースQuenchのように。 別のデータグラムをトンネルに送るとき、創始者へのメッセージをSource Quenchに送るのは適切です。

3.3.  Routing Failures

3.3. ルート設定失敗

   Because the TTL is reset each time that a datagram is encapsulated,
   routing loops within a tunnel are particularly dangerous when they
   arrive again at the encapsulator.  If the IP Source matches any of
   its interfaces, an implementation MUST NOT further encapsulate.
   Instead, the datagram is forwarded normally.

TTLが各回データグラムがカプセル化されるリセットであるので、再びencapsulatorに到着するとき、トンネルの中のルーティング輪は特に危険です。 IP Sourceがインタフェースのどれかに合っているなら、実装はさらに要約されてはいけません。 代わりに、通常、データグラムを進めます。

   ICMP (Type 11) Time Exceeded messages report routing loops within the
   tunnel itself.  ICMP (Type 3) Destination Unreachable messages report
   delivery failures to the decapsulator.  This soft state MUST be
   reported to the originator as (Type 3 Code 0) Network Unreachable.

ICMP(11をタイプする)時間Exceededメッセージは、ルーティングがトンネル自体の中で輪にされると報告します。 ICMP(3をタイプする)目的地Unreachableメッセージは配信障害をdecapsulatorに報告します。 (タイプ3Code0)ネットワークUnreachableとしてこの軟性国家を創始者に報告しなければなりません。

3.4.  Other ICMP Messages

3.4. 他のICMPメッセージ

   Most ICMP error messages are not relevant to the use of the tunnel.
   In particular, parameter problems are likely to be a result of
   misconfiguration of the encapsulator, and MUST NOT be reported to the
   originator.

ほとんどのICMPエラーメッセージはトンネルの使用に関連していません。 パラメタ問題は、特に、encapsulatorのmisconfigurationの結果であることがありそうであり、創始者に報告されてはいけません。

Simpson                      Informational                      [Page 6]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[6ページ]のRFC1853IP

Security Considerations

セキュリティ問題

   Security issues are briefly discussed in this memo.  The use of
   tunneling may obviate some older IP security options (labelling), but
   will better support newer IP Security headers.

このメモで簡潔に安全保障問題について議論します。 トンネリングの使用は、いくつかの、より古いIPセキュリティオプション(ラベルする)を取り除くかもしれませんが、より新しいIPがSecurityヘッダーであると、よりよくサポートするでしょう。

References

参照

   [IDM91a] Ioannidis, J., Duchamp, D., Maguire, G., "IP-based
            protocols for mobile internetworking", Proceedings of
            SIGCOMM '91, ACM, September 1991.

[IDM91a] Ioannidis、J.、デュシャン、D.、マグワイア、G.、「モバイルインターネットワーキングのためのIPベースのプロトコル」、SIGCOMM91年、ACM、1991年9月のProceedings。

   [RFC-791]
            Postel, J., "Internet Protocol", STD 5, RFC 791,
            USC/Information Sciences Institute, September 1981.

[RFC-791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、科学が1981年9月に設けるUSC/情報。

   [RFC-792]
            Postel, J., "Internet Control Message Protocol", STD 5,
            RFC 792, USC/Information Sciences Institute, September
            1981.

[RFC-792] ポステル、J.、「インターネット・コントロール・メッセージ・プロトコル」、STD5、RFC792、科学が1981年9月に設けるUSC/情報。

   [RFC-1191]
            Mogul, J., and S. Deering, "Path MTU Discovery", RFC 1191,
            DECWRL, Stanford University, November 1990.

[RFC-1191] ムガール人、J.とS.デアリング、「経路MTU発見」、RFC1191、DECWRL、スタンフォード大学、1990年11月。

   [RFC-1241]
            Mills, D., and R. Woodburn, "A Scheme for an Internet
            Encapsulation Protocol: Version 1", UDEL, July 1991.

[RFC-1241] 工場、D.、およびR.Woodburn、「インターネットカプセル化の体系は議定書を作ります」。 バージョン1インチ、UDEL、1991年7月。

   [RFC-1435]
            Knowles, S., "IESG Advice from Experience with Path MTU
            Discovery", RFC 1435, FTP Software, March 1993.

[RFC-1435] ノウルズ、S.、「経路MTU発見の経験からのIESGアドバイス」、RFC1435、FTPソフトウェア、1993年3月。

   [RFC-1700]
            Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
            1700, USC/Information Sciences Institute, October 1994.

[RFC-1700] USC/情報科学が1994年10月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1700。

   [RFC-1701]
            Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic
            Routing Encapsulation (GRE)", RFC 1701, October 1994.

1994年10月の[RFC-1701]ハンクスとS.と李とT.とファリナッチ、D.とP.Traina、「一般ルーティングのカプセル化(GRE)」RFC1701。

   [swIPe]  Ioannidis, J., and Blaze, M., "The Architecture and
            Implementation of Network-Layer Security Under Unix", Fourth
            Usenix Security Symposium Proceedings, October 1993.

[強打します] Ioannidis、J.、炎、M.、および「ネットワーク層セキュリティ下のunixのアーキテクチャと実装」、第4Usenixセキュリティシンポジウム議事(1993年10月)

Simpson                      Informational                      [Page 7]

RFC 1853                     IP Tunnelling                  October 1995

1995年10月にトンネルを堀るシンプソン情報[7ページ]のRFC1853IP

Acknowledgements

承認

   These implementation details of IP Tunneling are derived in large
   part from independent work in 1990 by Phil Karn and the TCP-Group
   hams using KA9Q NOS.

フィルKarnとTCP-グループハムは、1990年に独立している仕事からKA9Q NOSを使用することでIP Tunnelingのこれらの実装細部を主に得ます。

   Special thanks to John Ioannidis (then of Columbia University) for
   inspiration and experimentation which began this most recent round of
   IP Mobility and IP Security development.  Some of this text was
   derived from [IDM91a] and [swIPe].

インスピレーションのためのジョンIoannidis(次にコロンビア大学について)への特別な感謝とIP MobilityとIP Security開発のこの最新のラウンドを始めた実験。 [IDM91a]と[swIPe]からこのテキストのいくつかを得ました。

   The chaining of headers was also described in "Simple Internet
   Protocol", by Steve Deering (Xerox PARC).

また、ヘッダーの推論は「簡単なインターネットプロトコル」でスティーブ・デアリング(ゼロックスPARC)によって説明されました。

   The overall organization and some of this text was derived from
   [RFC-1241], by David Mills (U Delaware) and Robert Woodburn (SAIC).

[RFC-1241]から総合的な組織とこのテキストのいくつかを得ました、デヴィッド・ミルズ(Uデラウェア)とロバートWoodburn(SAIC)。

   Some of the text on tunnel soft state was derived from "IP Address
   Encapsulation (IPAE)", by Robert E. Gilligan, Erik Nordmark, and Bob
   Hinden (all of Sun Microsystems).

トンネルのロバートが「IPアドレスカプセル化(IPAE)」から派生している柔らかい州のE.ギリガン、エリックNordmark、およびボブHinden(サン・マイクロシステムズのすべて)に関するテキストのいくつか。

Author's Address

作者のアドレス

   Questions about this memo can also be directed to:

また、このメモに関する質問による以下のことよう指示できます。

      William Allen Simpson
      Daydreamer
      Computer Systems Consulting Services
      1384 Fontaine
      Madison Heights, Michigan  48071

ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071

      Bill.Simpson@um.cc.umich.edu
          bsimpson@MorningStar.com

Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com

Simpson                      Informational                      [Page 8]

シンプソンInformationalです。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

vertical-alignが指定された要素を含む行が前後の行に重なる

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る