RFC3594 日本語訳

3594 PacketCable Security Ticket Control Sub-Option for the DHCPCableLabs Client Configuration (CCC) Option. P. Duffy. September 2003. (Format: TXT=12521 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           P. Duffy
Request for Comments: 3594                                 Cisco Systems
Category: Standards Track                                 September 2003

コメントを求めるワーキンググループP.ダフィー要求をネットワークでつないでください: 3594年のシスコシステムズカテゴリ: 標準化過程2003年9月

            PacketCable Security Ticket Control Sub-Option
       for the DHCP CableLabs Client Configuration (CCC) Option

DHCP CableLabsクライアント構成(CCC)オプションのためのサブオプションのPacketCableセキュリティチケットコントロール

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document defines a new sub-option for the DHCP CableLabs Client
   Configuration (CCC) Option.  This new sub-option will be used to
   direct CableLabs Client Devices (CCDs) to invalidate security tickets
   stored in CCD non volatile memory (i.e., locally persisted security
   tickets).

このドキュメントはDHCP CableLabs Client Configuration(CCC)オプションのための新しいサブオプションを定義します。 この新しいサブオプションは、CCD非揮発性メモリー(すなわち、局所的に固持されたセキュリティチケット)に保存されたセキュリティチケットを無効にするようCableLabs Client Devices(CCDs)に指示するのに使用されるでしょう。

1.   Conventions used in this document

1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119 [2].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[2])で説明されるように本書では解釈されることであるべきです。

2.   Terminology

2. 用語

   Definitions of terms/acronyms used throughout this document:

このドキュメント中で使用される用語/頭文字語の定義:

   CCC - CableLabs Client Configuration option, described in [1].

CCC--[1]で説明されたCableLabs Client Configurationオプション。

   CCD - CableLabs Client Device.  A PacketCable MTA is an example of a
         CCD.

CCD--CableLabsクライアントデバイス。 PacketCable MTAはCCDに関する例です。

   STC - Security Ticket Control.  The CCC sub-option described in this
         document.

STC--セキュリティチケットコントロール。 本書では説明されたCCCサブオプション。

Duffy                       Standards Track                     [Page 1]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[1ページ]。

   MTA - Media Terminal Adapter.  The CCD specific to the PacketCable
         architecture.

MTA--メディアティーエー。 PacketCableアーキテクチャに特定のCCD。

   PacketCable - multimedia architecture developed by CableLabs.  See
         [8] for full details.

PacketCable--マルチメディアアーキテクチャはCableLabsで展開しました。 一部始終のための[8]を見てください。

3.   Introduction

3. 序論

   The CableLabs Client Configuration Option [1] defines several
   sub-options used to configure devices deployed into CableLabs
   architectures.  These architectures implement the PacketCable
   Security Specification [4] (based on Kerberos V5 [5]), to support CCD
   authentication and establishment of security associations between
   CCDs and application servers.

CableLabs Client Configuration Option[1]はCableLabsアーキテクチャに配布されたデバイスを構成するのに使用されるいくつかのサブオプションを定義します。 これらのアーキテクチャは、PacketCable Security Specificationが[4]であると実装します。(サポートCCD認証へのケルベロスV5[5])とCCDsとアプリケーション・サーバーとのセキュリティ協会の設立に基づいて。

   CCDs are permitted to retain security tickets in local persistent
   storage.  Thus a power-cycled CCD is enabled to avoid expensive
   ticket acquisition for locally persisted, non-expired tickets.  This
   feature greatly reduces the security overhead of a deployment.

CCDsが地方の永続的なストレージでセキュリティチケットを保有することが許可されています。 したがって、パワーで循環しているCCDが局所的に固持された非有効期限の切れた切符のための高価なチケット獲得を避けるのが有効にされます。 この特徴は展開のセキュリティオーバーヘッドを大いに下げます。

   This sub-option allows the service provider to control the lifetime
   of tickets persisted locally on a CCD.  The service provider requires
   this capability to support operational functions such as forcing re-
   establishment of security associations, remote testing, and remote
   diagnostic of CCDs.

このサブオプションで、サービスプロバイダーはCCDで局所的に固持されたチケットの生涯を制御できます。 サービスプロバイダーはセキュリティ協会の再設立、リモートテスト、およびCCDsのリモート病気の特徴を強制などなどの操作上の機能をサポートするこの能力を必要とします。

   It should be noted that, although based on the Kerberos V5 RFC [5],
   the PacketCable Security Specification is not a strict implementation
   of this RFC.  See [4] for details of the PacketCable Security
   Specification.

ケルベロスV5 RFC[5]に基づいていますが、PacketCable Security SpecificationがこのRFCの厳しい実装でないことに注意されるべきです。 PacketCable Security Specificationの細部のための[4]を見てください。

4.   Security Ticket Control Sub-option

4. セキュリティチケット規制サブオプション

   This sub-option defines a Ticket Control Mask (TCM) that instructs
   the CCD to validate/invalidate specific application server tickets.
   The sub-option is encoded as follows:

このサブオプションは特定のアプリケーション・サーバーチケットを有効にするか、または無効にするようCCDに命令するTicket Control Mask(TCM)を定義します。 サブオプションは以下の通りコード化されます:

    Code   Len      TCM
   +-----+-----+-----+-----+
   |  9  |  2  | m1  | m2  |
   +-----+-----+-----+-----+

コードレンTCM+-----+-----+-----+-----+ | 9 | 2 | m1| m2| +-----+-----+-----+-----+

   The length MUST be 2.  The TCM field is encoded as an unsigned 16 bit
   quantity per network byte order.  Each bit of the TCM is assigned to
   a specific server or server group.  A bit value of 0 means the CCD
   MUST apply normal invalidation rules (defined in [4]) to the locally

長さは2であるに違いありません。 未署名の16がネットワークバイトオーダーあたりの量に噛み付いたので、TCM分野はコード化されます。 TCMの各ビットは特定のサーバかサーバグループに配属されます。 少し、0の値が、CCD MUSTが正常な無効にする規則を適用することを意味する、(コネ[4])を定義する、局所的

Duffy                       Standards Track                     [Page 2]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[2ページ]。

   persisted ticket for the server/server group. A bit value of 1 means
   the CCD MUST immediately invalidate the locally persisted ticket for
   the server/server group.

サーバ/サーバグループのチケットを固持しました。 少し、1の値は、CCD MUSTがすぐにサーバ/サーバグループの局所的に固持されたチケットを無効にすることを意味します。

   Bit #0 is the least significant bit of the field.  The bit positions
   are assigned as follows:

ビット#0は分野の最下位ビットです。 ビット位置は以下の通り割り当てられます:

      Bit #0 - the PacketCable Provisioning Server used by the CCD.

ビット#0--CCDによって使用されたPacketCable Provisioning Server。

      Bit #1 - the group of all PacketCable Call Management Servers used
      by the CCD.

ビット#1--CCDによって使用されたすべてのPacketCable Call Management Serversのグループ。

      Bit #2 - #15.  Reserved and MUST be set to 0.

ビット#2--#15。 予約されて、0に設定しなければなりません。

   If a CCD does not locally store tickets, it MUST ignore this
   sub-option.  Bit values not known to the CCD MUST be ignored.

CCDが局所的にチケットを保存しないなら、それはこのサブオプションを無視しなければなりません。 値に噛み付く、CCD MUSTにおいて、無視されるように知りません。

5.   IANA Considerations

5. IANA問題

   IANA has assigned a sub-option code to this sub-option from the
   "CableLabs Client Configuration" sub-option number space (maintained
   within the BOOTP-DHCP Parameters Registry).

IANAはサブオプションコードを「CableLabsクライアント構成」サブオプション数のスペース(BOOTP-DHCP Parameters Registryの中で維持される)からこのサブオプションに割り当てました。

   IANA has also set-up a new registry and will maintain a new number
   space of "CableLabs Client Configuration Option Ticket Control Mask
   Bit Definitions", located in the BOOTP-DHCP Parameters Registry.  The
   initial bit definitions are described in section 4 of this document.
   IANA will register future bit mask definitions via an "IETF
   Consensus" approval policy as described in RFC 2434 [3].

IANAが維持して、また、新しい登録をセットアップして、BOOTP-DHCP Parameters Registryに位置する「CableLabsクライアント設定オプションチケットコントロールマスク・ビット定義」の新しい数のスペースを維持するでしょう。 初期の噛み付いている定義はこのドキュメントのセクション4で説明されます。 IANAはRFC2434[3]で説明されるように「IETFコンセンサス」承認の方針で今後の噛み付いているマスク定義を登録するでしょう。

6.   Security Considerations

6. セキュリティ問題

   Potential DHCP protocol attack exposure is discussed in section 7 of
   the DHCP protocol specification [6] and in Authentication for DHCP
   Messages [7].  Additional CCC attack exposure is discussed in [1].

潜在的DHCPプロトコル攻撃暴露はDHCPプロトコル仕様[6]のセクション7とDHCP Messages[7]のためのAuthenticationで論じられます。 [1]で追加CCC攻撃暴露について議論します。

   The STC sub-option could be used to disrupt a CableLabs architecture
   deployment.  In the specific case of PacketCable [8], a deployment
   could be disrupted if a large number of MTAs are reset/power cycled,
   initiate their provisioning flow [9], and are instructed by a
   malicious DHCP server to invalidate all security tickets.  This could
   lead to a Denial of Service (DoS) condition as this large set of MTAs
   simultaneously attempt to authenticate and obtain tickets from the
   security infrastructure.

CableLabsアーキテクチャ展開を中断するのにSTCサブオプションを使用できました。 PacketCable[8]の特定の場合では、多くのMTAsが循環したリセット/パワーであり、彼らが流れ[9]に食糧を供給するのを開始して、悪意があるDHCPサーバによってすべてのセキュリティチケットを無効にするよう命令されるなら、展開は中断するかもしれません。 これは、(DoS)が同時にMTAsのこの大きいセットとして認証するように試みを条件とさせるサービス妨害に通じて、セキュリティインフラストラクチャからチケットを得るかもしれません。

   However, the scenario described above is unlikely to occur. Within
   the cable delivery architecture required by the various CableLabs
   projects, the DHCP client is connected to a network through a cable

しかしながら、上で説明されたシナリオは起こりそうにはありません。 様々なCableLabsプロジェクトによって必要とされたケーブル配送アーキテクチャの中では、DHCPクライアントはケーブルを通してネットワークに接続されます。

Duffy                       Standards Track                     [Page 3]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[3ページ]。

   modem and the CMTS (head-end router).  The CMTS is explicitly
   configured with a set of valid DHCP server addresses to which DHCP
   requests are forwarded.  Further, a correctly configured CMTS will
   only allow DHCP downstream traffic from specific DHCP server
   addresses.

モデムとCMTS(ギヤエンドのルータ)。 CMTSはDHCP要求が転送される1セットの有効なDHCPサーバアドレスによって明らかに構成されます。 さらに、正しく構成されたCMTSは特定のDHCPサーバアドレスからDHCPに川下のトラフィックを許容するだけでしょう。

   It should be noted that the downstream filtering of DHCP packets will
   not prevent spoofed DHCP servers behind the CMTS, but the network
   infrastructure behind the CMTS is assumed to be closely controlled by
   the service provider.

DHCPパケットの川下のフィルタリングがCMTSの後ろで偽造しているDHCPサーバを防がないことに注意されるべきですが、CMTSの後ろのネットワークインフラはサービスプロバイダーによってしっかりと制御されると思われます。

7.   Intellectual Property Statement

7. 知的所有権声明

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

Duffy                       Standards Track                     [Page 4]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[4ページ]。

8.   References

8. 参照

8.1.  Normative

8.1. 標準

   [1] Beser, B. and P. Duffy, "DHCP Option for CableLabs Client
       Configuration", RFC 3495, March 2003.

[1]BeserとB.とP.ダフィー、「CableLabsクライアント構成のためのDHCPオプション」、RFC3495、2003年3月。

   [2] Bradner, S., "Key words for use in RFCs to Indicate Requirement
       Levels", BCP 14, RFC 2119, March 1997.

[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [3] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA
       Considerations Section in RFCs", RFC 2434, October 1998.

[3]NartenとT.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」、RFC2434、1998年10月。

   [4] "PacketCable Security Specification", PKT-SP-SEC-I09-030728,
       http://www.packetcable.com/downloads/specs/
       PKT-SP-SEC-I09-030728.pdf

[4] 「PacketCableセキュリティ仕様」、PKT-SP SEC I09-030728、 http://www.packetcable.com/downloads/specs/ PKT-SP SEC I09-030728.pdf

8.2.  Informative

8.2. 有益

   [5] Kohl, J. and C. Neuman, "The Kerberos Network Authentication
       Service (V5)", RFC 1510, September 1993.

[5] コールとJ.とC.ヌーマン、「ケルベロスネットワーク認証サービス(V5)」、RFC1510 1993年9月。

   [6] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March
       1997.

[6]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

   [7] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC
       3118, June 2001

[7]DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月

   [8] "PacketCable 1.0 Architecture Framework Technical Report",
       PKT-TR-ARCH-V01-991201,
       http://www.packetcable.com/downloads/specs/
       pkt-tr-arch-v01-991201.pdf

[8] 「PacketCable1.0アーキテクチャフレームワーク技術報告書」、PKT-TR-ARCH-V01-991201、 http://www.packetcable.com/downloads/specs/ pkt-tr大-v01-991201.pdf

   [9] "PacketCable MTA Device Provisioning Specification",
       PKT-SP-PROV-I07-030728,
       http://www.packetcable.com/downloads/specs/
       PKT-SP-PROV-I07-030728.pdf

[9] 「仕様に食糧を供給するPacketCable MTAデバイス」、PKT-SP-PROV-I07-030728、 http://www.packetcable.com/downloads/specs/ PKT-SP-PROV-I07-030728.pdf

Duffy                       Standards Track                     [Page 5]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[5ページ]。

9.   Acknowledgments

9. 承認

   The author would like to acknowledge the effort of all those who
   contributed to the development of the PacketCable Provisioning
   specifications:

作者はPacketCable Provisioning仕様の開発に貢献したすべての人の取り組みを承認したがっています:

   Sumanth Channabasappa (Alopa Networks); Angela Lyda, Rick Morris,
   Rodney Osborne (Arris Interactive); Steven Bellovin and Chris
   Melle (AT&T); Eugene Nechamkin (Broadcom); John Berg, Maria
   Stachelek, Matt Osman, Venkatesh Sunkad (CableLabs); Klaus
   Hermanns, Azita Kia, Michael Thomas, Paul Duffy (Cisco); Deepak
   Patil (Com21); Jeff Ollis, Rick Vetter (General
   Instrument/Motorola); Roger Loots, David Walters (Lucent); Peter
   Bates (Telcordia); Patrick Meehan (Tellabs); Satish Kumar, Itay
   Sherman, Roy Spitzer (Telogy/TI), Aviv Goren (Terayon);
   Prithivraj Narayanan (Wipro), and Burcak Beser (Juniper
   Networks).

Sumanth Channabasappa(Alopaネットワーク)。 アンジェラ・リダ、リックモリス、ロドニー・オズボーン(アリスInteractive)。 スティーブンBellovinとクリス・メレ(AT&T)。 ユージンNechamkin(Broadcom)。 ジョン・バーグ、マリアStachelek、マットオスマン朝、Venkatesh Sunkad(CableLabs)。 クラウスHermanns、Azita Kia、マイケル・トーマス、ポール・ダフィー(シスコ)。 Deepakパティル(Com21)。 ジェフ・オリス、リック・フェッター(ゼネラルインスツルメント/モトローラ)。 デヴィッド・ウォルターズ、ロジャーは略奪します(透明な)。 ピーターは(Telcordia)を和らげます。 パトリック・ミーハン(Tellabs)。 サティシュ・クマー、Itayシャーマン、ロイ・スピッツァー(Telogy/TI)、Avivゴーレン(Terayon)。 Prithivrajナラヤナン(ウィプロ)、およびBurcak Beser(杜松ネットワーク)。

10.   Author's Address

10. 作者のアドレス

   Paul Duffy
   Cisco Systems
   1414 Massachusetts Avenue
   Boxborough, MA 01719

ポールダフィーシスコシステムズ1414マサチューセッツ通りBoxborough、MA 01719

   EMail: paduffy@cisco.com

メール: paduffy@cisco.com

Duffy                       Standards Track                     [Page 6]

RFC 3594                Security Ticket Control           September 2003

ダフィーStandardsはセキュリティチケットコントロール2003年9月にRFC3594を追跡します[6ページ]。

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Duffy                       Standards Track                     [Page 7]

ダフィー標準化過程[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

clearを設定した要素の子要素では同じ方向のfloatが効かない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る