RFC2486 日本語訳

2486 The Network Access Identifier. B. Aboba, M. Beadles. January 1999. (Format: TXT=14261 bytes) (Obsoleted by RFC4282) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         B. Aboba
Request for Comments: 2486                                   Microsoft
Category: Standards Track                                   M. Beadles
                                            WorldCom Advanced Networks
                                                          January 1999

Abobaがコメントのために要求するワーキンググループB.をネットワークでつないでください: 2486年のマイクロソフトカテゴリ: 標準化過程M.用務員ワールドコムは1999年1月にネットワークを唱えました。

                     The Network Access Identifier

ネットワークアクセス識別子

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

1.  Abstract

1. 要約

   In order to enhance the interoperability of roaming and tunneling
   services, it is desirable to have a standardized method for
   identifying users.  This document proposes syntax for the Network
   Access Identifier (NAI), the userID submitted by the client during
   PPP authentication. It is expected that this will be of interest for
   support of roaming as well as tunneling.  "Roaming capability" may be
   loosely defined as the ability to use any one of multiple Internet
   service providers (ISPs), while maintaining a formal, customer-vendor
   relationship with only one.  Examples of where roaming capabilities
   might be required include ISP "confederations" and ISP-provided
   corporate network access support.

サービスに移動して、トンネルを堀る相互運用性を高めるために、ユーザを特定するための標準化法を持っているのは望ましいです。 userIDは、PPP認証の間、クライアントでこのドキュメントがNetwork Access Identifier(NAI)のために構文を提案するのを提出しました。 これがローミングのサポートに関する関心があって、トンネルを堀っていると予想されます。 「ローミング能力」は1だけとの正式な顧客ベンダー関係を維持している間、緩く複数のインターネット接続サービス業者(ISP)のどれかを使用する能力と定義されるかもしれません。 ローミング能力が必要であるかもしれないところに関する例はISP「同盟者」とISPに提供された企業ネットワークアクセスサポートを含んでいます。

2.  Introduction

2. 序論

   Considerable interest has arisen recently in a set of features that
   fit within the general category of "roaming capability" for dialup
   Internet users.  Interested parties have included:

相当な興味は最近、ダイアルアップインターネットユーザのために「ローミング能力」の一般的なカテゴリの中で合う特徴のセットで起こりました。 利害関係者は含みました:

        Regional Internet Service Providers (ISPs) operating within a
        particular state or province, looking to combine their efforts
        with those of other regional providers to offer dialup service
        over a wider area.

より広い領域をダイアルアップサービスオーバーに提供するために他の地方のプロバイダーのものにそれらの取り組みを結合するために見て、特定の州か州の中で作動する地方のインターネットサービスプロバイダ(ISP)。

Aboba & Beadles             Standards Track                     [Page 1]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[1ページ]。

        National ISPs wishing to combine their operations with those of
        one or more ISPs in another nation to offer more comprehensive
        dialup service in a group of countries or on a continent.

国のグループか大陸の上で、より包括的なダイアルアップサービスを提供するためにもう1人の国の1つ以上のISPのものに彼らの操作を結合したがっている国家のISP。

        Businesses desiring to offer their employees a comprehensive
        package of dialup services on a global basis.  Those services
        may include Internet access as well as secure access to
        corporate intranets via a Virtual Private Network (VPN), enabled
        by tunneling protocols such as PPTP, L2F, L2TP, and IPSEC tunnel
        mode.

地球規模で包括的なダイアルアップサービスのパッケージを彼らの従業員に提供することを望んでいるビジネス。 それらのサービスはPPTPや、L2Fや、L2TPや、IPSECトンネルモードなどのトンネリングプロトコルによって有効にされたVirtual兵士のNetwork(VPN)を通して企業イントラネットへの安全なアクセスと同様にインターネット・アクセスを含むかもしれません。

   In order to enhance the interoperability of roaming and tunneling
   services, it is desirable to have a standardized method for
   identifying users.  This document proposes syntax for the Network
   Access Identifier (NAI).  Examples of implementations that use the
   NAI, and descriptions of its semantics, can be found in [1].

サービスに移動して、トンネルを堀る相互運用性を高めるために、ユーザを特定するための標準化法を持っているのは望ましいです。 このドキュメントはNetwork Access Identifier(NAI)のために構文を提案します。 [1]でNAIを使用する実装に関する例、および意味論の記述を見つけることができます。

2.1.  Terminology

2.1. 用語

   This document frequently uses the following terms:

このドキュメントは頻繁に次の用語を使用します:

   Network Access Identifier
             The Network Access Identifier (NAI) is the userID submitted
             by the client during PPP authentication.  In roaming, the
             purpose of the NAI is to identify the user as well as to
             assist in the routing of the authentication request.
             Please note that the NAI may not necessarily be the same as
             the user's e-mail address or the userID submitted in an
             application layer authentication.

ネットワークAccess Identifier Network Access Identifier(NAI)はPPP認証の間にクライアントによって提出されたuserIDです。 ローミングでは、NAIの目的は、ユーザを特定して、認証要求のルーティングを助けることです。 ユーザのEメールアドレスかuserIDが応用層認証で提出したようにNAIは必ず同じであるかもしれないというわけではありません。

   Network Access Server
             The Network Access Server (NAS) is the device that clients
             dial in order to get access to the network. In PPTP
             terminology this is referred to as the PPTP Access
             Concentrator (PAC), and in L2TP terminology, it is referred
             to as the L2TP Access Concentrator (LAC).

ネットワークAccess Server Network Access Server(NAS)はクライアントがネットワークに近づく手段を得るためにダイヤルするデバイスです。 PPTP用語で、これはPPTP Access Concentrator(PAC)と呼ばれます、そして、L2TP用語で、それはL2TP Access Concentrator(LAC)と呼ばれます。

   Roaming Capability
             Roaming capability can be loosely defined as the ability to
             use any one of multiple Internet service providers (ISPs),
             while maintaining a formal, customer-vendor relationship
             with only one. Examples of cases where roaming capability
             might be required include ISP "confederations" and ISP-
             provided corporate network access support.

1だけとの正式な顧客ベンダー関係を維持している間、緩く複数のインターネット接続サービス業者(ISP)のどれかを使用する能力とローミングCapability Roaming能力を定義できます。 ローミング能力が必要であるかもしれないケースに関する例はISP「同盟者」とISPの提供された企業ネットワークアクセスサポートを含んでいます。

Aboba & Beadles             Standards Track                     [Page 2]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[2ページ]。

   Tunneling Service
             A tunneling service is any network service enabled by
             tunneling protocols such as PPTP, L2F, L2TP, and IPSEC
             tunnel mode.  One example of a tunneling service is secure
             access to corporate intranets via a Virtual Private Network
             (VPN).

サービスにトンネルを堀りながらService Aにトンネルを堀るのは、PPTPや、L2Fや、L2TPや、IPSECトンネルモードなどのトンネリングプロトコルによって可能にされたあらゆるネットワーク・サービスです。 トンネリングサービスの1つの例はVirtual兵士のNetwork(VPN)を通した企業イントラネットへの安全なアクセスです。

2.2.  Requirements language

2.2. 要件言語

   In this document, the key words "MAY", "MUST, "MUST NOT", "optional",
   "recommended", "SHOULD", and "SHOULD NOT", are to be interpreted as
   described in [9].

そして、このドキュメント、「5月」というキーワードで「必須、「必須NOT」、「任意」の、そして、「お勧め」の“SHOULD"、「」、[9]で説明されるように解釈されることになっていてください、」であるべきです

2.3.  Purpose

2.3. 目的

   As described in [1], there are now a number of services implementing
   dialup roaming, and the number of Internet Service Providers involved
   in roaming consortia is increasing rapidly.

[1]で説明されるように、今、ダイアルアップがローミングであると実装する多くのサービスがあります、そして、ローミングコンソーシアムにかかわるインターネットサービスプロバイダの数は雨後の竹の子のように出ています。

   In order to be able to offer roaming capability, one of the
   requirements is to be able to identify the user's home authentication
   server.  For use in roaming, this function is accomplished via the
   Network Access Identifier (NAI) submitted by the user to the NAS in
   the initial PPP authentication.  It is also expected that NASes will
   use the NAI as part of the process of opening a new tunnel, in order
   to determine the tunnel endpoint.

ローミング能力を提供できるように、要件の1つはユーザのホーム認証サーバを特定することであることができます。ローミングにおける使用において、この機能はユーザによって初期のPPP認証でNASに提出されたNetwork Access Identifier(NAI)を通して達成されます。 また、NASesが新しいトンネルを開けるプロセスの一部としてNAIを使用すると予想されます、トンネル終点を決定するために。

2.4.  Notes for Implementors

2.4. 作成者への注意

   As proposed in this document, the Network Access Identifier is of the
   form user@realm.  Please note that while the user portion of the NAI
   conforms to the BNF described in [5], the BNF of the realm portion
   allows the realm to begin with a digit, which is not permitted by the
   BNF described in [4]. This change was made to reflect current
   practice; although not permitted by the BNF described in [4], FQDNs
   such as 3com.com are commonly used, and accepted by current software.

本書では提案されるように、Network Access Identifierはフォーム user@realm のものです。 NAIのユーザ部分は[5]で説明されたBNFに従いますが、分野の部分のBNFは初めに、分野にケタを許容します。(それは、[4]で説明されたBNFによって可能にされません)。 この変更が現在の習慣を反映すると行われました。 [4]で説明されたBNFが可能にしませんが、現在のソフトウェアは3com.comなどのFQDNsを一般的に使用して、受け入れます。

   Please note that NAS vendors may need to modify their devices so as
   to support the NAI as described in this document. Devices handling
   NAIs MUST support an NAI length of at least 72 octets.

NASベンダーは、本書では説明されるようにNAIをサポートするようにそれらのデバイスを変更する必要があるかもしれません。 デバイス取り扱いNAIsは、NAIが少なくとも72の八重奏の長さであるとサポートしなければなりません。

3.  Formal definition of the NAI

3. NAIの公式の定義

   The grammar for the NAI is given below, described in ABNF as
   documented in [7].  The grammar for the username is taken from [5],
   and the grammar for the realm is an updated version of [4].

[7]に記録されるようにABNFで説明されて、NAIのための文法を以下に与えます。 [5]からユーザ名のための文法を取ります、そして、分野への文法は[4]のアップデートされたバージョンです。

   nai         = username / ( username "@" realm )

naiはユーザ名/と等しいです。(ユーザ名"@"分野)

Aboba & Beadles             Standards Track                     [Page 3]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[3ページ]。

   username    = dot-string

ユーザ名=ドットストリング

   realm       = realm "." label

「分野=分野」 」 ラベル

   label       = let-dig * (ldh-str)

皮肉をさせている*と=をラベルしてください。(ldh-str)

   ldh-str     = *( Alpha / Digit / "-" ) let-dig

ldh-strは*(アルファー/ケタ/「-」)と皮肉をさせて等しいです。

   dot-string  = string / ( dot-string "." string )

ドットストリング=ストリング/「(」 . 」 ストリングをドットで結びます)

   string      = char / ( string char )

ストリング=炭/(ストリング炭)

   char        = c / ( "\" x )

炭はc/と等しいです。(「\」x)

   let-dig     = Alpha / Digit

皮肉をさせている=アルファー/ケタ

   Alpha       = %x41-5A / %x61-7A   ; A-Z / a-z

アルファー=%x41-5A/%x61-7A。 a A-Z/z

   Digit       = %x30-39  ;0-9

ケタ=%x30-39; 0-9

   c           = < any one of the 128 ASCII characters, but
                  not any special or SP >

cはどんな特別番組やSP>ではなく、128人のASCII文字のどれかの<とも等しいです。

   x           = %x00-7F
                 ; all 127 ASCII characters, no exception

xは%x00と-7F等しいです。 127人のASCII文字、すべての例外がありません。

   SP          = %x20 ; Space character

SP=%x20。 間隔文字

   special     = "<" / ">" / "(" / ")" / "[" / "]" / "\" / "."
                  / "," / ";" / ":" / "@" / %x22  / Ctl

「特別な=「<」 /">"/「(「/」)」/「[「/」]」/「\」/」。」 / "," / ";" / ":" /"@"/%x22 / Ctl

   Ctl         = %x00-1F / %x7F
                 ; the control characters (ASCII codes 0 through 31
                 ; inclusive and 127)

Ctl=%のx00-1F/%のx7F。 制御文字(ASCIIは0〜31をコード化します;、包括的である、127)

   Examples of valid Network Access Identifiers include:

有効なNetwork Access Identifiersに関する例は:

        fred@3com.com
        fred@foo-9.com
        fred_smith@big-co.com
        fred=?#$&*+-/^smith@bigco.com
        fred@bigco.com
        nancy@eng.bigu.edu
        eng!nancy@bigu.edu
        eng%nancy@bigu.edu

fred@3com.com fred@foo9.com fred_smith@big-co.com fredな=? #の$と*+ -/^smith@bigco.com fred@bigco.com nancy@eng.bigu.edu eng!nancy@bigu.edu eng%nancy@bigu.edu

Aboba & Beadles             Standards Track                     [Page 4]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[4ページ]。

   Examples of invalid Network Access Identifiers include:

無効のNetwork Access Identifiersに関する例は:

        fred@foo
        fred@foo_9.com
        @howard.edu
        fred@bigco.com@smallco.com
        eng:nancy@bigu.edu
        eng;nancy@bigu.edu
        <nancy>@bigu.edu

fred@foo fred@foo_9.com@howard.edu fred@bigco.com@smallco.com eng: nancy@bigu.edu eng; nancy@bigu.edu<nancy>@bigu.edu

4.  References

4. 参照

   [1]  Aboba, B., Lu J., Alsop J., Ding J. and W. Wang, "Review of
        Roaming Implementations", RFC 2194, September 1997.

[1]AbobaとB.とLu J.とAlsop J.と鐘の音J.とW.ワング、「ローミング実装のレビュー」、RFC2194、1997年9月。

   [2]  Rigney C., Rubens A., Simpson W. and S. Willens, "Remote
        Authentication Dial In User Service (RADIUS)", RFC 2138, April
        1997.

[2] Rigney C.、ルーベンスA.とシンプソンW.とS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」RFC2138(1997年4月)。

   [3]  Rigney C., "RADIUS Accounting", RFC 2139, April 1997.

[3]Rigney C.、「半径会計」、RFC2139、1997年4月。

   [4]  Mockapetris, P., "Domain Names  -  Implementation  and
        Specification", STD 13, RFC 1035, November 1987.

[4]Mockapetris、P.、「ドメイン名--、実装と仕様、」、STD13、RFC1035、11月1987日

   [5]  Postel, J., "Simple Mail Transfer Protocol", STD 10, RFC 821,
        August 1982.

[5] ポステル、J.、「簡単なメール転送プロトコル」、STD10、RFC821、1982年8月。

   [6]  Gulbrandsen A. and P. Vixie, "A DNS RR for specifying the
        location of services (DNS SRV)", RFC 2052, October 1996.

[6]Gulbrandsen A.とP.Vixie、「サービス(DNS SRV)の位置を指定するためのDNS RR」、RFC2052、1996年10月。

   [7]  Crocker, D. and P. Overrell, "Augmented BNF for Syntax
        Specifications: ABNF", RFC 2234, November 1997.

[7] クロッカー、D.、およびP.Overrell、「構文仕様のための増大しているBNF:」 "ABNF"、1997年11月のRFC2234。

   [8]  Kent, S. and R. Atkinson, "Security Architecture for the
        Internet Protocol", RFC 2401, November 1998.

[8] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [9]  Bradner,  S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[9] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

5.  Security Considerations

5. セキュリティ問題

   Since an NAI reveals the home affiliation of a user, it may assist an
   attacker in further probing the username space. Typically this
   problem is of most concern in protocols which transmit the user name
   in clear-text across the Internet, such as in RADIUS, described in
   [2] and [3].  In order to prevent snooping of the user name,
   protocols may use confidentiality services provided by IPSEC,
   described in [8].

NAIがユーザのホーム提携を明らかにするので、それはさらにユーザ名スペースを調べるのに攻撃者を助けるかもしれません。 この問題は通常、クリアテキストのユーザ名をインターネットの向こう側に送るプロトコルにおけるほとんどの関心のものです、[2]で説明されたRADIUSや[3]などのように。 ユーザ名について詮索するのを防ぐために、プロトコルは[8]で説明されたIPSECによって提供された秘密性サービスを利用するかもしれません。

Aboba & Beadles             Standards Track                     [Page 5]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[5ページ]。

6.  IANA Considerations

6. IANA問題

   This document defines a new namespace that will need to be
   administered, namely the NAI realm namespace. In order to to avoid
   creating any new administrative procedures, administration of the NAI
   realm namespace will piggyback on the administration of the DNS
   namespace.

このドキュメントは新しいすなわち、管理されるべき必要性、NAI分野名前空間がそうする名前空間を定義します。 どんな新しい行政手続も作成するのを避けるために、NAI分野名前空間の管理はDNS名前空間の管理で便乗するでしょう。

   NAI realm names are required to be unique and the rights to use a
   given NAI realm for roaming purposes are obtained coincident with
   acquiring the rights to use a particular fully qualified domain name
   (FQDN).  Those wishing to use an NAI realm name should first acquire
   the rights to use the corresponding FQDN. Using an NAI realm without
   ownership of the corresponding FQDN creates the possibility of
   conflict and therefore is to be discouraged.

NAI分野名が特有になるのに必要です、そして、ローミング目的に与えられたNAI分野を使用する権利は特定の完全修飾ドメイン名(FQDN)を使用する権利を取得する得られたコインシデンスです。 NAI分野名を使用したがっている人は最初に、対応するFQDNを使用する権利を取得するべきです。 対応するFQDNの所有権なしでNAI分野を使用するのは、闘争の可能性を作成して、したがって、お勧めできないことになっています。

   Note that the use of an FQDN as the realm name does not imply use of
   the DNS for location of the authentication server or for
   authentication routing.  Since to date roaming has been implemented
   on a relatively small scale, existing implementations typically
   handle location of authentication servers within a domain and perform
   authentication routing based on local knowledge expressed in proxy
   configuration files. The implementations described in [1] have not
   found a need for use of DNS for location of the authentication server
   within a domain, although this can be accomplished via use of the DNS
   SRV record, described in [6].  Similarly, existing implementations
   have not found a need for dynamic routing protocols, or propagation
   of global routing information.  Note also that there is no
   requirement that the NAI represent a valid email address.

分野名としてのFQDNの使用がDNSの認証サーバの位置か認証ルーティングの使用を含意しないことに注意してください。 ローミングの日付を入れるのが比較的わずかなスケールで実装されたので、既存の実装は、ドメインの中で認証サーバの位置を通常扱って、プロキシ構成ファイルに表された局所的知識に基づく認証ルーティングを実行します。 [1]で説明された実装はドメインの中でDNSの認証サーバの位置の使用の必要性を見つけていません、[6]で説明されたDNS SRV記録の使用でこれを達成できますが。 同様に、既存の実装はダイナミックルーティングプロトコルの必要性、またはグローバルなルーティング情報の伝播を見つけていません。 また、NAIが有効なEメールアドレスを表すという要件が全くないことに注意してください。

7.  Acknowledgements

7. 承認

   Thanks to Glen Zorn of Microsoft for many useful discussions  of
   this problem space.

この問題スペースの多くの役に立つ議論をマイクロソフトのGlenゾルンをありがとうございます。

Aboba & Beadles             Standards Track                     [Page 6]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[6ページ]。

8.  Authors' Addresses

8. 作者のアドレス

   Bernard Aboba
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

バーナードAbobaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: 425-936-6605
   EMail: bernarda@microsoft.com

以下に電話をしてください。 425-936-6605 メールしてください: bernarda@microsoft.com

   Mark A. Beadles
   WorldCom Advanced Networks
   5000 Britton Rd.
   Hilliard, OH 43026

用務員ワールドコムが進めたマークA.は5000ブリトン通りをネットワークでつなぎます。 ヒラード、OH 43026

   Phone: 614-723-1941
   EMail: mbeadles@wcom.net

以下に電話をしてください。 614-723-1941 メールしてください: mbeadles@wcom.net

Aboba & Beadles             Standards Track                     [Page 7]

RFC 2486             The Network Access Identifier          January 1999

Abobaと用務員規格はネットワークアクセス識別子1999年1月にRFC2486を追跡します[7ページ]。

9.  Full Copyright Statement

9. 完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Aboba & Beadles             Standards Track                     [Page 8]

Abobaと用務員標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

非置換インライン要素に対するline-heightの指定を無視する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る