RFC1931 日本語訳

1931 Dynamic RARP Extensions for Automatic Network AddressAcquisition. D. Brownell. April 1996. (Format: TXT=27544 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                        D. Brownell
Request For Comments: 1931                        Sun Microsystems, Inc.
Category: Informational                                       April 1996

コメントを求めるワーキンググループD.ブラウネル要求をネットワークでつないでください: 1931年のサン・マイクロシステムズ・インクカテゴリ: 情報の1996年4月

                      Dynamic RARP Extensions for
                 Automatic Network Address Acquisition

自動ネットワーク・アドレス獲得のためのダイナミックなRARP拡張子

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  This memo
   does not define an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も定義しません。 このメモの分配は無制限です。

1.  Introduction

1. 序論

   This memo describes extensions to the Reverse Address Resolution
   Protocol (RARP [2]) and called Dynamic RARP (DRARP, pronounced D-
   RARP).  The role of DRARP, and to some extent the configuration
   protocol used in conjunction with it, has subsequently been addressed
   by the DHCP protocol [9].  This memo is being published now to
   document this protocol for the record.

このメモは拡大について逆アドレス解決プロトコルに説明します。(RARP[2])と呼ばれたDynamic RARP(D RARPであると断言されたDRARP)。 DRARPの役割、およびある程度それに関連して使用される構成プロトコルは次に、DHCPプロトコル[9]によって扱われました。 このメモは、現在、公式にこのプロトコルを記録するために発表されています。

   DRARP is used to acquire (or allocate) a protocol level address given
   the fixed hardware address for a host.  Its clients are systems being
   installed or reconfigured, and its servers are integrated with other
   network administration services.  The protocol, along with adjunct
   protocols as briefly described here, supports several common styles
   of "Intranet" administration including networks which choose not to
   support the simplified installation and reconfiguration features
   enabled by DRARP.

DRARPが取得するのにおいて使用されている、(割り当て、)、ホストのための固定ハードウェア的なアドレスを考えて、プロトコルはアドレスを平らにします。 クライアントはインストールされるか、または再構成されるシステムです、そして、サーバは他のネットワーク管理サービスについて統合しています。 プロトコルはここで簡潔に説明されているとしての付属物プロトコルと共に簡易型のインストールと再構成がDRARPによって可能にされた特徴であるとサポートしないのを選ぶネットワークを含むいくつかの一般的なスタイルの「イントラネット」管理をサポートします。

   The rest of this introductory section summarizes the system design of
   which the DRARP protocol was a key part.  The second section presents
   the DRARP protocol, and the third section discusses requirements
   noted for an "Address Authority" managing addresses in conjunction
   with one or more cooperating DRARP servers.

この紹介しているセクションの残りはDRARPプロトコルが主要な部分であったシステム設計をまとめます。 第2セクションはDRARPプロトコルを提示します、そして、第3セクションは1かさらに協力関係を持っているDRARPサーバに関連して「アドレス権威」でアドレスを管理しながら有名である要件について論じます。

1.1  Automatic System Installation

1.1 オートマティック・システムインストール

   Dynamic RARP was used by certain Sun Microsystems platforms beginning
   in 1988.  (These platforms are no longer sold by Sun.) In conjunction
   with other administrative protocols, as summarized in the next
   subsection, it was part of a simplified network and domain
   administration framework for SunOS 4.0.  Accordingly, there was a
   product requirement to extend (rather than replace) the RARP/TFTP two
   phase booting model [3], in order to leverage the existing system
   infrastructure.  This is in contrast to the subsequent DHCP [9] work,

ダイナミックなRARPは1988年に始まるある一定のサン・マイクロシステムズプラットホームによって使用されました。 (これらのプラットホームはもう日曜日までに販売されません) 他の管理プロトコルに関連して、次の小区分でまとめられるように、それはSunOS4.0のための簡易型のネットワークとドメイン管理フレームワークの一部でした。 それに従って、広がるという製品要件があった、(むしろ、取り替え、)、既存のシステムインフラストラクチャを利用するRARP/TFTP二相穂ばらみモデル[3]。 これはその後のDHCP[9]仕事と対照的になっています。

Brownell                     Informational                      [Page 1]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[1ページ]RFC1931RARP1996年4月の情報のブラウネル

   which extended BOOTP.

BOOTPを広げました。

   The "hands-off" installation of all kinds of systems (including
   diskless workstations, and servers) was required, as supported by
   LocalTalk networks [8].  However, Internet administrative models are
   not set up to allow that: there is no way to set up a completely
   functional IP network by just plugging machines into a cable and
   powering them up.  That procedure doesn't have a way to input the
   network number (and class) that must be used, or to bootstrap the
   host naming system.  An approach based on administered servers was
   needed for IP-based "Intranet" systems, even though that
   unfortunately called for networks to be initially set up by
   knowledgeable staff before any "hands-off" installations could be
   performed.

すべての種類のシステム(ディスクレスワークステーション、およびサーバを含んでいる)の「下に手」インストールが必要でした、LocalTalkネットワーク[8]によってサポートされるように。 しかしながら、インターネット管理モデルは、以下のことを許容するためにセットアップされません。 ただケーブルにマシンのプラグを差し込んで、それらを動かすことによって上がっている完全に機能的なIPネットワークを設立する方法が全くありません。 その手順に、使用しなければならないネットワーク・ナンバー(そして、クラス)を入力するか、またはホスト命名システムを独力で進む方法がありません。 管理されたサーバに基づくアプローチがIPベースの「イントラネット」システムに必要でした、どんな「下に手」インストールも実行できる前にそれは、残念ながらネットワークが初めは博識なスタッフによって設立されるように求めましたが。

1.2  System Overview

1.2 システム概要

   DRARP was used by systems in the first phase of joining a network, to
   acquire a network address without personal intervention by a network
   administrator.  Once a system was given a network address, it would
   perform whatever network operations it desired, subject to a site's
   access control policies.  During system installation, those network
   operations involved a (re)configuration protocol ("Plug'n'Play", or
   PNP).  Diskless sytems used TFTP to download code which could speak
   the PNP protocol.

DRARPはネットワーク管理者による個人的な介入なしでネットワーク・アドレスを習得するためにネットワークに加わる第1段階におけるシステムによって使用されました。 いったんネットワーク・アドレスをシステムに与えると、それはサイトのアクセス制御方針を条件として望んでいたどんなネットワーク操作も実行するでしょうに。 システムインストールの間、それらのネットワーク操作が(re)構成プロトコルにかかわった、(「Plug'n'は」 PNPをプレーします)' ディスクレスsytemsは、PNPプロトコルを話すことができたコードをダウンロードするのにTFTPを使用しました。

   The PNP protocol would register the names of newly installed hosts in
   the naming service, using the address which was acquired using DRARP.
   These names could be chosen by users installing the system, but could
   also be assigned automatically.  Diskless systems used the PNP
   protocol to assign booting resources (e.g. filesystem space) on
   servers.  All systems were assigned public and private keys, also
   initial (quasi-secret) "root" passwords, so that they could use what
   was then the strongest available ONC RPC authentication system.

PNPプロトコルは名前付けサービスで新たにインストールされたホストの名前を登録するでしょう、DRARPを使用することで習得されたアドレスを使用して。 これらの名前をシステムをインストールしているユーザが選ぶことができましたが、また、自動的に割り当てることができました。 ディスクレスシステムは、穂ばらみリソース(例えば、ファイルシステムスペース)をサーバに割り当てるのにPNPプロトコルを使用しました。 公衆と秘密鍵、また、初期(準秘密の)の「根」パスワードはすべてのシステムに選任されました、次に最も強い利用可能なONC RPC認証システムであったことを使用できるように。

   Servers for DRARP and for the configuration protocol (as well as
   other administrative tools) needed to consult an authoritative
   database of which Internet addresses which were allocated to which
   hosts (as identified by hardware addresses).  This "address
   authority" role was implemented using a name service (NIS) and an
   RPC-based centralized IP address allocation protocol ("IPalloc").
   Address allocation could be performed only by authorized users,
   including network administrators and DRARP servers.

DRARPと構成プロトコル(他の管理ツールと同様に)のためのサーバは、どのホストに割り当てられたどのインターネット・アドレスの正式のデータベースに相談する必要がありました(ハードウェア的にアドレスを特定するので)。 この「アドレス権威」の役割は名前サービス(NIS)を利用して、RPCベースの集結されたIPアドレス配分プロトコルであると実装されました("IPalloc")。 単にネットワーク管理者とDRARPサーバを含む認定ユーザはアドレス配分を実行できました。

   Most systems used DRARP and PNP each time they started, to
   automatically reconfigure applicable system and network policies.
   For example, network addresses and numbers were changed using these
   protocols; host names changed less often.  The naming service (NIS)

ほとんどのシステムが自動的に適切なシステムとネットワーク方針を再構成するために始まったたびにDRARPとPNPを使用しました。 例えば、これらのプロトコルを使用することでネットワーク・アドレスと数を変えました。 ホスト名は、よりしばしば変化しました。 名前付けサービス(ニーシ)

Brownell                     Informational                      [Page 2]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[2ページ]RFC1931RARP1996年4月の情報のブラウネル

   held most information, such as the locations of printers and users'
   home directories.

プリンタとユーザのホームディレクトリの位置などのほとんどの情報を保持しました。

2.  Dynamic RARP Extensions

2. ダイナミックなRARP拡張子

   Dynamic RARP (DRARP) service is provided by any of a small active set
   of cooperating server systems on a network segment (network or
   subnetwork).  Those servers are contacted through link level
   procedures, normally a packet broadcast.  One or more servers may
   respond to a given request.  It was intended that network segments
   will be administered together in domains [5] consisting of one or
   more network segments.  Domains sharing a network segment need to
   share information about network addresses, both hardware level and
   protocol level, so an address authority (see section 3) can avoid
   reallocating protocol addresses which are already allocated or in
   use.

小さい活動的なセットの協力関係を持っているサーバシステムのいずれもネットワークセグメント(ネットワークかサブネットワーク)でダイナミックなRARP(DRARP)サービスを提供します。 リンク・レベル手順、通常パケット放送でそれらのサーバは連絡されます。 1つ以上のサーバが与えられた要求に応じるかもしれません。 ネットワークセグメントが[5] 1つ以上のネットワークセグメントから成りながらドメインで一緒に管理されることを意図しました。 ネットワークセグメントを共有するドメインが、ネットワーク・アドレスの情報、ハードウェアレベルとプロトコルレベルの両方を共有する必要があるので、アドレス権威(セクション3を見る)は、既に割り当てたか、または使用中のプロトコルアドレスを再割当てするのを避けることができます。

   Dynamic RARP benefits from link layer addresses which are scoped more
   widely than just the local network segment.  It takes advantage of
   such scoping to detect hosts which move between network segments.
   Such scoping is provided by IEEE 802 48-bit addresses [7], but not by
   all other kinds of network address.  Without such a widely scoped ID,
   the case of systems roaming between networks can't be detected by
   Dynamic RARP.

ダイナミックなRARPはまさしく企業内情報通信網セグメントより広く見られるリンクレイヤアドレスの利益を得ます。 それは、ホストを検出するのにそのような見ることを利用します(ネットワークセグメントの間で移行します)。 そのような見ることをIEEE802 48ビットのアドレス[7]で提供しますが、他のすべての種類のネットワーク・アドレスは提供するというわけではありません。 そのような広く見られたIDがなければ、Dynamic RARPはシステムがネットワークの間を移動するケースを検出できません。

2.1  Mixing RARP and DRARP Servers

2.1 RARPとDRARPサーバを混合すること。

   DRARP is an extension to RARP, so that all Dynamic RARP servers are
   also RARP servers.  However, DRARP provides a more manageable service
   model than RARP does:  while RARP allows multiple servers to respond
   to RARP requests, it does not expect all those servers to be able to
   respond, or to respond identically.  A given RARP server can not be
   relied upon to know whether a given link level address can be mapped
   into a protocol address, and some other RARP server may have a
   different answer.

DRARPがRARPへの拡大であるので、また、すべてのDynamic RARPサーバがRARPサーバです。 しかしながら、DRARPはRARPがそうするより処理しやすいサービスモデルを提供します: RARPがRARP要求に複数のサーバを応じさせている間、それは、それらのすべてのサーバが応じるか、または同様に応じることができると予想しません。 与えられたリンク・レベルアドレスをプロトコルアドレスに写像できるかどうかを知るために与えられたRARPサーバを当てにすることができません、そして、ある他のRARPサーバには、異なった答えがあるかもしれません。

   Dynamic RARP addresses this problem by requiring that all Dynamic
   RARP servers on a network segment must communicate with the same
   address authority.  That address authority controls name and address
   bindings, records bindings between host identifiers and addresses,
   makes decisions about how to allocate addresses, and keeps records
   about addresses in use.

ネットワークセグメントに関するすべてのDynamic RARPサーバが同じアドレス権威で交信しなければならないのを必要とすることによって、ダイナミックなRARPはこのその問題を訴えます。 ホスト識別子とアドレスの間のそのアドレス典拠コントロール名とアドレス結合、記録結合は、どうアドレスを割り当てるかに関して決定をして、使用中のアドレスに関して記録をつけます。

   This means that in effect there may be a number of independent RARP
   services offered along with a single DRARP service.  DRARP service
   may well be offered through multiple servers, and the persistent
   address bindings it serves will be accessible as from a set of
   coordinated RARP servers.

これは、事実上、ただ一つのDRARPサービスと共に提供された多くの独立しているRARPサービスがあるかもしれないことを意味します。 たぶん複数のサーバを通してDRARPサービスを提供するでしょう、そして、1セットの連携RARPサーバ付けで、それが役立つ永続的なアドレス結合はアクセスしやすくなるでしょう。

Brownell                     Informational                      [Page 3]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[3ページ]RFC1931RARP1996年4月の情報のブラウネル

   Not all networks want to support dynamic address allocation services.
   Even those that do support it will need control over implementation
   of the address authority.  So DRARP servers need policy controls such
   as "restricting" them from assigning addresses (applied to an entire
   network segment) as well as disabling use of DRARP entirely.  (One
   may need to disable servers that would otherwise allocate new
   addresses, in order to enable ones which can speak to the "correct"
   address authority.  Standards do not exist for protocols and security
   options used to talk to address authorities.)

すべてのネットワークが、ダイナミックなアドレスが配分サービスであるとサポートしたがっているというわけではありません。 それをサポートする人さえアドレス権威の実装のコントロールを必要とするでしょう。 それで、DRARPサーバはそれらのアドレス(全体のネットワークセグメントに適用される)を割り当てて、DRARPの使用を完全に無効にするので「制限」などであることなどの方針コントロールを必要とします。 (そうでなければ新しいアドレスを割り当てるサーバを損傷する必要があるかもしれません、「正しい」アドレス権威に話すことができるものを可能にするために。 規格はプロトコルのために存在していません、そして、セキュリティオプションは、当局に演説するために以前はよく話していました。)

2.2  Packet Format

2.2 パケット・フォーマット

   The packet format is identical to RARP and is encapsulated using RARP
   frames, with the same Ethernet/SNAP type field.  [1, 2, 6].  That is,
   a DRARP packet looks like a RARP packet, but it uses opcodes which
   are ignored by RARP servers; DRARP servers must also support RARP
   requests, and hence ARP requests [1].

パケット・フォーマットは、同じイーサネット/SNAPタイプ分野があるRARPフレームを使用することでRARPと同じであり、カプセル化されます。 [1, 2, 6]. すなわち、DRARPパケットはRARPパケットに似ていますが、RARPサーバによって無視されるopcodesを使用します。 また、DRARPサーバは、RARP要求をサポートして、したがって、ARP要求[1]をサポートしなければなりません。

2.2.1  RARP Packets

2.2.1 RARPパケット

   The two RARP opcodes are described here, in order to clarify the
   overall presentation.  The name "REVARP", used in the opcode
   descriptions, is a synonym for "RARP".

2RARP opcodesが、総合的なプレゼンテーションをはっきりさせるためにここで説明されます。 "REVARP"というopcode記述に使用される名前は"RARP"のための同義語です。

   REVARP_REQUEST (3)
        REVARP_REQUEST packets are sent to RARP servers as a request to
        map the target hardware address (tha) into the corresponding
        target protocol address (tpa), sending the response to the
        source hardware address (sha) as encoded in the packet.  The
        source hardware address will usually be the same as the target
        hardware address, that of the system sending the packet.  RARP
        servers will consult their name and address databases, and
        return a REVARP_REPLY packet if they can perform the reverse
        address resolution as requested.

対応する目標プロトコルアドレス(tpa)に目標ハードウェア・アドレス(tha)を写像するという要求としてREVARP_REQUEST(3)REVARP_REQUESTパケットをRARPサーバに送ります、パケットでコード化されるようにソースハードウェア・アドレス(sha)に応答を送って。 通常、ソースハードウェア・アドレスは目標ハードウェアアドレスと同じになるでしょう、システムのものがパケットを送って。 要求された通り逆のアドレス解決を実行できると、RARPサーバは、それらの名前とアドレスデータベースに相談して、REVARP_REPLYパケットを返すでしょう。

   REVARP_REPLY (4)
        This packet is sent by RARP servers in response to
        REVARP_REQUEST packets.  The target protocol address (tpa) is
        filled in as requested, and the source hardware and protocol
        addresses (sha, spa) correspond to the RARP server.  The target
        hardware address (tha) is from the corresponding REVARP_REQUEST
        packet, and the packet is sent to the source hardware address
        (sha) from that packet.

このパケットがRARPサーバによってREVARP_REQUESTパケットに対応して送られるREVARP_REPLY(4)。 目標プロトコルアドレス(tpa)は要求された通り記入されます、そして、ソースハードウェアとプロトコルアドレス(sha、鉱泉)はRARPサーバに一致しています。目標ハードウェア・アドレス(tha)は対応するREVARP_REQUESTパケットから来ています、そして、パケットをそのパケットからソースハードウェア・アドレス(sha)に送ります。

        This packet is also sent by Dynamic RARP servers in response to
        DRARP_REQUEST packets, if the protocol address returned was not
        a temporary one, but was instead what it would have returned
        given an otherwise identical REVARP_REQUEST packet.

また、DRARP_REQUESTパケットに対応してDynamic RARPサーバでこのパケットを送ります、アドレスが返したプロトコルが一時的なものではありませんでしたが、代わりにそうでなければ、同じREVARP_REQUESTパケットを考えて、それが返したものであったなら。

Brownell                     Informational                      [Page 4]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[4ページ]RFC1931RARP1996年4月の情報のブラウネル

2.2.2  Dynamic RARP Packets

2.2.2 ダイナミックなRARPパケット

        There are three opcodes defined for DRARP, in addition to the
        two already defined for RARP:

2に加えたDRARPのためにRARPのために既に定義されていた状態で定義された3opcodesがあります:

   DRARP_REQUEST (5)
        DRARP_REQUEST packets have the same format as REVARP_REQUEST
        packets, except for the operation code.  The semantics are simi-
        lar, except that in cases where a REVARP_REQUEST would produce
        no REVARP_REPLY (no persistent address mapping is stored in an
        addressing database) a DRARP_REQUEST will normally return a tem-
        porary address allocation in a DRARP_REPLY packet.  A
        DRARP_ERROR packet may also be returned; a Dynamic RARP server
        will always provide a response, unlike a REVARP server.

DRARP_REQUEST(5)DRARP_REQUESTパケットには、命令コード以外のREVARP_REQUESTパケットと同じ形式があります。 意味論はsimi- larです、REVARP_REQUESTがREVARP_REPLYを全く生産しない(どんな永続的なアドレス・マッピングもアドレシングデータベースに保存されません)場合では、通常、DRARP_REQUESTがDRARP_REPLYパケットでtem- poraryアドレス配分を返すのを除いて。 また、DRARP_ERRORパケットを返すかもしれません。 Dynamic RARPサーバはいつもREVARPサーバと異なった応答を提供するでしょう。

   DRARP_REPLY (6)
        DRARP_REPLY packets have the same format, opcode excepted, as
        REVARP_REPLY packets.  The interpretation of the fields is the
        same.

DRARP_REPLY(6)DRARP_REPLYパケットには、同じ形式、REVARP_REPLYパケットとして除外されているopcodeがあります。 分野の解釈は同じです。

        There are semantic differences between the two packet types.
        First, the protocol address bindings returned in DRARP_REPLY
        packets are temporary ones, which will be recycled after some
        period (e.g. an hour).  Those bindings returned in REVARP_REPLY
        packets are "persistent" addresses which typically change much
        more slowly.  Second, it is explicitly a protocol error for
        DRARP_REPLY packets to be sent which differ except in the sender
        address fields.  Also, DRARP_REPLY packets are generated only in
        response to DRARP_REQUEST packets.

2つのパケットタイプの間には、意味違いがあります。 まず最初に、DRARP_REPLYパケットで返されたプロトコルアドレス結合は一時的なものです。(そのものはいつかの期間(例えば、1時間)の後に再生されるでしょう)。 REVARP_REPLYパケットで返されたそれらの結合ははるかにゆっくり通常変化する「永続的な」アドレスです。 2番目に、明らかに、送られる送付者を除いて、異なるDRARP_REPLYパケットのためのプロトコル誤りが分野を扱うということです。 また、DRARP_REPLYパケットは単にDRARP_REQUESTパケットに対応して生成されます。

        These temporary addresses may be reallocated to another system
        after some time period.  A configuration protocol is normally
        used to ensure that reallocation does not occur.

これらの仮の住所はいつかの期間の後に別のシステムに再割当てされるかもしれません。 通常、構成プロトコルは、再配分が起こらないのを保証するのに使用されます。

   DRARP_ERROR (7)
        DRARP_ERROR packets may also be sent in response to
        DRARP_REQUESTs.  The format is identical to REVARP_REPLY, except
        for the opcode and that the target protocol address (tpa) field
        is replaced by an error code field.  The error code field must
        be at least one byte long, and the first byte is used to encode
        an error status describing why no target protocol address (tpa)
        is being returned.  The status values are:

また、DRARP_REQUESTsに対応してDRARP_ERROR(7)DRARP_ERRORパケットを送るかもしれません。 形式はopcode以外のREVARP_REPLYと同じです、そして、目標プロトコルが、(tpa)が分野であると扱うのをエラーコード分野に取り替えます。 エラーコード分野は長さ少なくとも1バイトでなければなりません、そして、最初のバイトは、目標プロトコルアドレス(tpa)が全くなぜ返されていないかを説明するエラー状況をコード化するのに使用されます。 状態値は以下の通りです。

        DRARPERR_RESTRICTED (1)
             This network does not support dynamic address allocation.
             The response is definitive; the network is controlled so
             that no other DRARP_REPLY (for this hardware address) is
             legal until the network policy on dynamic address

このネットワークがするDRARPERR_RESTRICTED(1)は、ダイナミックなアドレスが配分であるとサポートしません。 応答は決定的です。 ネットワークが制御されているので、他のどんなDRARP_REPLY(このハードウェア・アドレスのための)もダイナミックなアドレスに関するネットワーク方針まで法的ではありません。

Brownell                     Informational                      [Page 5]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[5ページ]RFC1931RARP1996年4月の情報のブラウネル

             allocation is changed, or until the client is otherwise
             assigned a persistent address binding.  A REVARP_REQUEST
             might yield a REVARP_REPLY, however; non-cooperating RARP
             servers could be the very reason that dynamic address allo-
             cation was disabled.

配分は、変えるか、または別の方法でクライアントまで永続的なアドレス結合を割り当てます。 しかしながら、REVARP_REQUESTはREVARP_REPLYをもたらすかもしれません。 非協力RARPサーバはダイナミックなアドレス異陽イオンが無効にされたまさしくその理由であるかもしれません。

        DRARPERR_NOADDRESSES (2)
             This network supports dynamic address allocation, but all
             available protocol addresses in the local segment are in
             use, so none can be allocated now.

このネットワークが動力をサポートするDRARPERR_NOADDRESSES(2)が配分を扱いますが、地方のセグメントのすべての利用可能なプロトコルアドレスが使用中であるので、現在、なにも割り当てることができません。

        DRARPERR_SERVERDOWN (3)
             The service providing access to the address authority is
             temporarily unavailable.  May also be returned if an
             address allocation was required and the required response
             took a "long time" to generate; this distinguishes the case
             of a network that didn't support DRARP from the case of one
             that does, but is slow.

サービス提供がアドレス権威にアクセスするDRARPERR_SERVERDOWN(3)は一時入手できません。 また、アドレス配分が必要であり、必要な応答が生成する「長い時間」取ったなら、返すかもしれません。 これはそれがすることに関するケースからDRARPをサポートしていませんが、遅いネットワークに関するケースを区別します。

        DRARPERR_MOVED (4)
             Analogous to the DRARPERR_RESTRICTED status in that no
             address was dynamically allocated.  This provides the addi-
             tional status that this client was recognized by the
             administration software for the domain as being on a dif-
             ferent network segment than expected; users will be able to
             remedy the problem by connecting the system to the correct
             network segment.

中のアドレスが全くダイナミックに割り当てられなかったDRARPERR_RESTRICTED状態への類似のDRARPERR_MOVED(4)。 これは予想よりdif- ferentネットワークセグメントにあるとドメインのための管理ソフトウェアによって認識されていた状態でこのクライアントがいたaddi- tional状態を提供します。 ユーザは、正しいネットワークセグメントにシステムを接続することによって、問題を改善できるでしょう。

        DRARPERR_FAILURE (5)
             For some reason, no address could be returned.  No defined
             status code known to the server explained the reason.

或るものが推論するDRARPERR_FAILURE(5)For、アドレスを全く返すことができませんでした。 サーバに知られない定義されたステータスコードで、全く理由がわかりました。

   More opcodes for the Address Resolution Protocol (ARP) family could
   be defined in the future, so unrecognized opcodes (and error codes)
   should be ignored rather than treated as errors.

将来Address Resolutionプロトコル(ARP)ファミリーのための、より多くのopcodesを定義できました、非常に認識されていないので、opcodes(そして、エラーコード)は誤りとして扱われるよりむしろ無視されるべきです。

2.3  Protocol Exchanges

2.3 プロトコル交換

   This section describes typical protocol exchanges using RARP and
   Dynamic RARP, and common fault modes of each exchange.

このセクションはRARPとDynamic RARPを使用する典型的なプロトコル交換、およびそれぞれの交換の一般的な欠点モードを説明します。

2.3.1.  RARP Address Lookup

2.3.1. RARPアドレスルックアップ

   To determine a previously published ("persistent") protocol address
   for itself or another system, a system may issue a REVARP_REQUEST
   packet.  If a REVARP_REPLY packet arrives in response, then the
   target protocol address listed there should be used.

それ自体のための以前に発行された(「永続的な」)プロトコルアドレスか別のシステムを決定するために、システムはREVARP_REQUESTパケットを発行するかもしれません。 REVARP_REPLYパケットが応答に到達するなら、そこに記載された目標プロトコルアドレスは使用されるべきです。

Brownell                     Informational                      [Page 6]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[6ページ]RFC1931RARP1996年4月の情報のブラウネル

   If no REVARP_REPLY response packet arrives within some time interval,
   a number of errors may have occurred.  The simplest one is that the
   request or reply packet may never have arrived:  most RARP client
   implementations retransmit requests to partially account for this
   error.  There is no clear point at which to stop retransmitting a
   request, so many implementations apply an exponential backoff to the
   retransmit interval, to reduce what is typically broadcast traffic.

REVARP_REPLY応答パケットが全くいくつかの時間間隔以内に到着しないなら、エラー回数は起こったかもしれません。 最も簡単なものは要求か回答パケットが一度も到着したことがないかもしれないということです: ほとんどのRARPクライアント実装がこの誤りを部分的に説明するという要求を再送します。 ポイントが要求を再送するのを止めるために、とても多くの実装が指数のbackoffをどれに適用するかではっきりとある、間隔を再送してください、そして、通常放送されることを減少させるために、取引してください。

   Otherwise there are many different errors which all have the same
   failure mode, including: the system might not have a published
   protocol address; it might be on the wrong network segment, so its
   published address is invalid; the RARP servers which can supply the
   published address may be unavailable; it might even be on a network
   without any RARP servers at all.

そうでなければ、である:同じ故障モードを持っている多くの異なった誤りがすべて、あります。 システムには、発行されたプロトコルアドレスがないかもしれません。 それが間違ったネットワークセグメントにあるかもしれないので、発行されたアドレスは無効です。 発行されたアドレスを供給できるRARPサーバは入手できないかもしれません。 それはネットワークに全く少しもRARPサーバなしでありさえするかもしれません。

2.3.2  Dynamic RARP Address Lookup

2.3.2 ダイナミックなRARPアドレスルックアップ

   Dynamic RARP may be used to determine previously published protocol
   addresses by clients who issue DRARP_REQUEST packets.  If the client
   has a published protocol address on the network segment on which the
   DRARP_REQUEST packet was issued, it is returned in a REVARP_REPLY
   packet.

ダイナミックなRARPは、DRARP_REQUESTにパケットを発行するクライアントによる以前に発行されたプロトコルアドレスを決定するのに使用されるかもしれません。 クライアントにDRARP_REQUESTパケットが発行されたネットワークセグメントに関する発行されたプロトコルアドレスがあるなら、REVARP_REPLYパケットでそれを返します。

   If the client has a published protocol address only on some other
   network segment, then two basic responses are possible.  In the case
   where dynamic address reallocation is enabled, a temporary protocol
   address may be allocated and returned in a DRARP_REPLY packet.
   Otherwise if dynamic address reallocation is disabled, a DRARP_ERROR
   packet is returned with the status DRARPERR_MOVED.  Detection of host
   movement can be provided only with link level addresses that are
   unique over the catenet, such as are provided with IEEE 802 48 bit
   addresses.  Without such uniqueness guarantees, this case looks like
   a request for a new address as described in the next section.

クライアントにある他のネットワークセグメントだけに関する発行されたプロトコルアドレスがあるなら、2つの基本的な応答が可能です。 ダイナミックなアドレス再配分が可能にされる場合では、DRARP_REPLYパケットで一時的なプロトコルアドレスを割り当てて、返すかもしれません。 さもなければ、ダイナミックなアドレス再配分は障害があるなら、状態DRARPERR_MOVEDと共にDRARP_ERRORパケットを返します。 IEEE802 48のビット・アドレスを提供するようなcatenetに関してユニークなリンク・レベルアドレスだけにホスト運動の検出を提供できます。 そのようなユニークさの保証がなければ、本件は次のセクションで説明されるように新しいアドレスを求める要求に似ています。

2.3.3  Dynamic RARP Address Allocation

2.3.3 ダイナミックなRARPアドレス配分

   Dynamic RARP clients who issue DRARP_REQUEST packets may acquire
   newly allocated protocol addresses.  If the client has no published
   protocol address, there are three responses:

問題DRARP_REQUESTパケットが新たに取得するかもしれないダイナミックなRARPクライアントはプロトコルアドレスを割り当てました。 クライアントに発行されたプロトコルアドレスが全くないなら、3つの応答があります:

   (a)  When dynamic address allocation is enabled, a temporary protocol
        address is allocated and returned in a DRARP_REPLY packet.

(a) ダイナミックなアドレス配分を可能にするとき、DRARP_REPLYパケットで一時的なプロトコルアドレスを割り当てて、返します。

   (b)  Errors or delays in the allocation process (with dynamic address
        allocation enabled) are reported in DRARP_ERROR packets with
        error codes such as DRARPERR_SERVERDOWN, DRARPERR_NOADDRESSES,
        DRARPERR_MOVED, or even DRARPERR_FAILURE.

(b) 割当過程(ダイナミックなアドレス配分が可能にされている)の誤りか遅れがDRARP_ERRORパケットでDRARPERR_SERVERDOWN、DRARPERR_NOADDRESSES、DRARPERR_MOVED、またはDRARPERR_FAILUREなどさえのエラーコードで報告されます。

Brownell                     Informational                      [Page 7]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[7ページ]RFC1931RARP1996年4月の情報のブラウネル

   (c)  When dynamic address allocation is disabled (or "restricted"), a
        DRARP_ERROR packet with status DRARPERR_RESTRICTED is returned.

(c) ダイナミックなアドレス配分は障害があるとき(または、「制限される」)、状態DRARPERR_RESTRICTEDがあるDRARP_ERRORパケットを返します。

        DRARP_REQUESTS are normally retransmitted until an address is
        returned, using backoff-style algorithms to minimize needless
        network traffic.  When DRARP_ERROR responses are received, they
        should be reported to the user.  For example, knowing that the
        server is busy could indicate it's time for a cup of Java, but
        if the network is restricted then it might be time to contact a
        network administrator for help instead.

不必要なネットワークトラフィックを最小にするのにbackoff-スタイルアルゴリズムを使用して、通常、DRARP_REQUESTSはアドレスを返すまで再送されます。 DRARP_ERROR応答が受け取られているとき、それらはユーザに報告されるべきです。 例えば、サーバが忙しいのを知っているのが1カップのJavaのための時間であることを示すかもしれませんが、ネットワークが制限されるなら、助けのために代わりにもうネットワーク管理者に連絡するべき時間であるかもしれません。

2.3.4  Discovering Other DRARP Servers

2.3.4 他のDRARPサーバを発見すること。

        The existence of a DRARP server can be discovered by the fact
        that it puts its addressing information in all DRARP_REPLY
        packets that it sends.  DRARP servers can listen for such
        packets, as well as announcing themselves by sending such a
        packet to themselves.

送るすべてのDRARP_REPLYパケットにアドレス指定情報を入れるという事実でDRARPサーバの存在を発見できます。 DRARPサーバはそのようなパケットを自分たちに送ることによって自分たちを発表することと同様にそのようなパケットの聞こうとすることができます。

        It can be important to discover other DRARP servers.  Users make
        mistakes, and can inappropriately set up DRARP servers that do
        not coordinate their address allocation with that done by the
        other DRARP servers on their network segment.  That causes
        significant administrative problems, which can all but be
        eliminated by DRARP servers which politely announce themselves,
        and when they detect an apparently spurious server, report this
        fact before entering a "restricted" mode to avoid creating any
        problems themselves.

他のDRARPサーバを発見するのは重要である場合があります。 ユーザは、誤りをして、不適当にそれらのネットワークセグメントで他のDRARPサーバでそれをしていて彼らのアドレス配分を調整しないDRARPサーバをセットアップできます。 それは重要な管理上の問題を引き起こして、レポートはどんな問題自体も生じさせるのを避けるために「制限された」モードを入れる前のこの事実です。(すべて礼儀正しく自分たちを発表するDRARPサーバによって排除されて、彼らが明らかに偽りのサーバを検出するとき、管理上の問題はそうすることができます)。

        As no further server-to-server protocol is defined here, some
        out-of-band mechanism, such as communication through the address
        authority, must be used to help determine which servers are in
        fact spurious.

サーバからサーバへのさらなるプロトコルが全くここで定義されないとき、事実上、どのサーバが偽りであるかを決定するのを助けるのにアドレス権威を通したコミュニケーションなどのバンドで出ている何らかのメカニズムを使用しなければなりません。

2.4  Network Setup Concerns

2.4 ネットワークセットアップ関心

        Some internetwork environments connect multiple network segments
        using link level bridges or routers.  In such environments, a
        given broadcast accessible "local" area network will have two
        problems worth noting.

いくつかのインターネットワーク環境が、リンク・レベルブリッジかルータを使用することで複数のネットワークセグメントを接続します。 そのような環境、アクセスしやすい「地方」の領域ネットワークがそうする与えられた放送では、注意する価値がある2つの問題を持ってください。

        First, it will extend over several cable segments, and be
        subject to partitioning faults.  Assigning one DRARP server to
        each segment (perhaps on systems acting as routers or bridges,
        to serve multiple segments) can reduce the cost of such faults.
        Assigning more than one such server can help reduce the cost of
        failure to any single network segment; these cooperate in the
        assignment of addresses through the address authority.

まず最初に、それは、いくつかのケーブルセグメントに達して、仕切りの欠点を被りやすくなるでしょう。 各セグメント(恐らく複数のセグメントに役立つようにルータかブリッジとして作動するシステムの上の)への割り当て1DRARPサーバはそのような欠点のコストを削減できます。 そのようなサーバの1つ以上を割り当てるのは、どんなただ一つのネットワークセグメントにも失敗のコストを削減するのを助けることができます。 これらはアドレス権威を通したアドレスの課題に協力します。

Brownell                     Informational                      [Page 8]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[8ページ]RFC1931RARP1996年4月の情報のブラウネル

        Second, those networks are sometimes shared by organizations
        which don't cooperate much on the management of protocol
        addresses, or perhaps aren't even collocated.  A DRARP server
        might need help from link level bridges/routers in order to
        ensure that local clients are tied to local servers (rather
        than, for example, to servers across the country where they are
        prone to availability problems).  Or the server might need to
        run in "restricted" mode so that a network administrator
        manually assigns address and other resources to each system.

それらのネットワークは、2番目に、時々プロトコルアドレスの管理とあまり協力しない組織によって共有されるか、または恐らくありません。並べさえしました。 DRARPサーバが地元のクライアントがローカルサーバにつながれるのを確実にするためにリンク・レベルブリッジ/ルータから助けを必要とするかもしれない、(むしろ、例えばそれらは有用性問題の傾向がある国中のサーバ、) または、サーバが、「制限された」モードに立候補する必要があるかもしれないので、ネットワーク管理者は手動でアドレスと他のリソースを各システムに割り当てます。

3.  The Address Authority

3. アドレス権威

        While not part of the DRARP protocol, the Address Authority used
        by the DRARP servers on a network segment is critical to
        providing the address allocation functionality.  It manages the
        data needed to implement such service, which is required not
        just for dynamic address allocation tools.  This section is
        provided to record one set of requirements for such an
        authority, ignoring implementation isssues such as whether
        protocol support for replication or partitioning is needed.

DRARPプロトコルの一部でない間、ネットワークセグメントでDRARPサーバによって使用されるAddress Authorityはアドレス配分の機能性を提供するのに重要です。 それはダイナミックでないアドレス配分ツールだけに必要であるそのようなサービスを実装するのに必要であるデータを管理します。 そのような権威のための1セットの要件を記録するためにこのセクションを提供します、模写か仕切りのプロトコルサポートが必要などであるかどうかなどの実装isssuesを無視して。

3.1  Basic Requirements

3.1 基本の要件

        For each network segment under its control, an Address Authority
        maintains at least:

Address Authorityが、それぞれがコントロールの下でセグメントをネットワークでつなぐと主張する、少なくとも:

        -    persistent bindings between hardware and protocol addresses
             (for at least those hosts which are DRARP clients);

- ハードウェアとプロトコルアドレス(少なくともDRARPクライアントであるそれらのホストのための)の間の永続的な結合。

        -    temporary bindings between such addresses;

- そのようなアドレスの間の仮製本。

        -    protocol addresses available for temporary bindings;

- 仮製本に利用可能なアドレスについて議定書の中で述べてください。

   The Address Authority is also responsible for presenting and managing
   those bindings.  DRARP clients need it to support:

また、Address Authorityもそれらの結合を提示して、管理するのに責任があります。 DRARPクライアントは、以下をサポートするためにそれを必要とします。

        -    creating temporary bindings initially,

- 初めは仮製本を作成します。

        -    looking up bindings (the distinction between temporary and
             persistent bindings is not usually significant here),

- 結合(通常、一時的で永続的な結合の区別はここで重要でない)を見上げます。

        -    deleting temporary or persistent bindings on request,

- 要求に応じて一時的であるか永続的な結合を削除します。

        -    purging them automatically by noticing that a binding is
             now persistent or that the temporary address is available
             for reuse.

- 結合が現在、永続的であるか、または仮の住所が再利用に利用可能であるのに気付くことによって、自動的にそれらを掃除します。

Brownell                     Informational                      [Page 9]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[9ページ]RFC1931RARP1996年4月の情報のブラウネル

   Those clients will frequently make concurrent requests, and should be
   required to pass some kind of authorization check before they create
   or change any bindings.  They may also need to know about other
   clients, in order to determine (for example) if a given DRARP server
   is spurious.

それらのクライアントは、頻繁に同時要求をして、どんな結合も作成するか、または変える前にある種の許可検査を通過しなければならないべきです。 また、彼らは、他のクライアントに関して知る必要があるかもしれません、与えられたDRARPサーバが偽りであるかどうか決定する(例えば)ために。

3.2  Multiple Authorities and Segments

3.2 複数の当局とセグメント

   Note there is only a single address authority on a given network
   segment.  It may be desirable to partition that authority, though
   that complicates implementation and administration of the authority
   substantially.

ただ一つのアドレス権威しか与えられたネットワークセグメントにないことに注意してください。 それは実質的に権威の実装と管理を複雑にしますが、その権威を仕切るのは望ましいかもしれません。

   If detection of systems moving between network segments is to be
   provided, then the authorities for those two network segments must
   either be the same or (equivalently) must communicate with one
   another.  Also, as noted earlier, hardware addresses must be scoped
   widely enough that the two segments do not assign the same link level
   address to different hosts.

ネットワークセグメントの間で移行するシステムの検出が提供することであるなら、それらの2つのネットワークセグメントのための当局は、同じでなければならないか、または(同等に)お互いにコミュニケートしなければなりません。 また、より早く注意されるように、2つのセグメントが同じリンク・レベルアドレスを異なったホストに割り当てないほど広くハードウェア・アドレスを見なければなりません。

3.3  Quality of Service

3.3 サービスの質

   The records of temporary address bindings must be persistent for at
   least long enough to install a system and propagate its records
   through the site's administrative databases, even in the case of
   server or network faults.  A timeout mechanism could be used to
   ensure that the limited address space was not used up too quickly.
   The initial implementation found that an hour's worth of caching,
   before deleting temporary bindings, was sufficient.

仮の住所結合の記録は少なくともサイトの管理データベースを通してシステムをインストールして、記録を伝播するくらいの長い間、永続的であるに違いありません、サーバかネットワーク障害の場合でさえ。 限られたアドレス空間がすばやく使いきられ過ぎたというわけではないのを保証するのにタイムアウトメカニズムを使用できました。 初期の実装によって、仮製本を削除する前に1時間のキャッシュの価値が十分であったのがわかりました。

   Experience has shown that many networks have addresses in use which
   are not listed in their name services (or other administrative
   databases).  On such networks, the Address Authority should have a
   way to learn when an address which it thinks is available for
   allocation is instead being actively used.  Probing the network for
   "the truth" before handing out what turns out to be a duplicate IP
   address is a worthwhile.  Both ARPing for the address and ICMP echo
   request have been used for this.

経験は、多くのネットワークには彼らの名前サービス(または、他の管理データベース)で記載されていない使用中のアドレスがあるのを示しました。 そのようなネットワークでは、Address Authorityはそれが配分に利用可能であると思うアドレスがいつ代わりに活発に使用されているかを学ぶ方法を持っているはずです。 写しIPアドレスになるように出ている回転がものであることを与える前の「真実」aにおいて、価値があるネットワークを調べます。 アドレスのためのARPingとICMPエコー要求の両方がこれに使用されました。

4.  Security Considerations

4. セキュリティ問題

   Security concerns are not addressed in this memo.  They are
   recognized as significant, but they also interact with site-specific
   network administration policies.  Those policies need to be addressed
   at higher levels before ramifications at this level can be
   understood.

安全上の配慮はこのメモで扱われません。 それらは重要であるとして認識されますが、また、彼らはサイト特有のネットワーク管理方針と対話します。 それらの方針は、このレベルにおける分岐を理解できる前に、より高いレベルで扱われる必要があります。

Brownell                     Informational                     [Page 10]

RFC 1931                      Dynamic RARP                    April 1996

ダイナミックな[10ページ]RFC1931RARP1996年4月の情報のブラウネル

5.  References

5. 参照

   [1]  Plummer, D., "An Ethernet Address Resolution Protocol", STD 37,
        RFC 826, MIT, November 1982.

[1] プラマー、D.、「イーサネットアドレス解決プロトコル」、STD37、RFC826、MIT、1982年11月。

   [2]  Finlayson, R., Mann, T., Mogul, J., and M. Theimer, "A Reverse
        Address Resolution Protocol", STD 38, RFC 903, Stanford, June
        1984.

[2] フィンリースンとR.とマンとT.とムガール人、J.とM.Theimer、「逆アドレス解決プロトコル」STD38、RFC903、スタンフォード(1984年6月)。

   [3]  Finlayson, R., "Bootstrap Loading using TFTP", RFC 906,
        Stanford, June 1984.

[3] フィンリースン、R.、「TFTPを使用して、ローディングを独力で進んでください」、RFC906、スタンフォード、1984年6月。

   [4]  Postel, J., "Multi-LAN Address Resolution", RFC 925,
        USC/Information Sciences Institute, October 1984.

[4] ポステル、J.、「マルチLANアドレス解決」、RFC925、科学が1984年10月に設けるUSC/情報。

   [5]  Mockapetris, P., "Domain Names -- Concepts and Facilities", STD
        13, RFC 1034, USC/Information Sciences Institute, November 1987.

[5]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、科学が設けるUSC/情報、11月1987日

   [6]  Postel, J., and J. Reynolds, "A Standard for the Transmission of
        IP Datagrams over IEEE802 Networks", STD 43, RFC 1042,
        USC/Information Sciences Institute, February 1988.

[6] ポステル、J.、およびJ.レイノルズ、「IEEE802ネットワークの上のIPデータグラムの送信の規格」、STD43、RFC1042(科学が1988年2月に設けるUSC/情報)。

   [7]  IEEE; "IEEE Standards for Local Area Networks:  Logical Link
        Control" (IEEE 802.2); IEEE, New York, NY; 1985.

[7]IEEE。 「ローカル・エリア・ネットワークのIEEE規格:」 「論理的なリンク制御」(IEEE802.2)。 IEEE、ニューヨークニューヨーク。 1985.

   [8]  United States Patent No. 4,689,786; "Local Area Network with
        Self Assigned Address Method"; Issued August 25, 1987;
        Inventors:  Sidhu, et al.; Assignee:  Apple Computer, Inc.

[8] 合衆国はNo.4,689,786の特許をとります。 「自己がいるローカル・エリア・ネットワークはアドレスメソッドを割り当てました」。 1987年8月25日に、発行されます。 発明者: Sidhu、他。 【譲受人】 アップル・コンピューターInc.

   [9]  Droms, R., "Dynamic Host Configuration Protocol", RFC 1541,
        Bucknell University, October 1993.

[9]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC1541、Bucknell大学、1993年10月。

   [10] Srinivasan, R., "RPC:  Remote Procedure Call Protocol
        Specification, Version 2", RFC 1831, Sun Microsystems, August
        1995.

[10]Srinivasan、R.、「RPC:」 遠隔手続き呼び出しプロトコル仕様、バージョン2インチ、RFC1831、サン・マイクロシステムズ、1995年8月。

Author's Address:

作者のアドレス:

   David Brownell
   SunSoft, Inc
   2550 Garcia Way, MS 19-215
   Mountain View, CA  94043

マウンテンビュー、MS19-215カリフォルニア デヴィッドブラウネルSunSoft、Inc2550ガルシアWay、94043

   Phone:  +1-415-336-1615
   EMail:  dbrownell@sun.com

以下に電話をしてください。 +1-415-336-1615 メールしてください: dbrownell@sun.com

Brownell                     Informational                     [Page 11]

ブラウネルInformationalです。[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

メールアドレスかどうか調べる

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る