RFC5221 日本語訳

5221 Requirements for Address Selection Mechanisms. A. Matsumoto, T.Fujisaki, R. Hiromi, K. Kanayama. July 2008. (Format: TXT=13732 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                       A. Matsumoto
Request for Comments: 5221                                   T. Fujisaki
Category: Informational                                              NTT
                                                               R. Hiromi
                                                           Intec NetCore
                                                             K. Kanayama
                                                           INTEC Systems
                                                               July 2008

コメントを求めるワーキンググループA.松本の要求をネットワークでつないでください: 5221年のT.藤崎カテゴリ: 情報のNTTのNetCore K.KanayamaインテックシステムR.広見インテック2008年7月

             Requirements for Address Selection Mechanisms

アドレス選択メカニズムのための要件

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Abstract

要約

   There are some problematic cases when using the default address
   selection mechanism that RFC 3484 defines.  This document describes
   additional requirements that operate with RFC 3484 to solve the
   problems.

RFC3484が定義するデフォルトアドレス選択メカニズムを使用するとき、いくつかの問題の多いケースがあります。 このドキュメントは問題を解決するためにRFC3484と共に作動する追加要件について説明します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements of Address Selection ...............................2
      2.1. Effectiveness ..............................................2
      2.2. Timing .....................................................2
      2.3. Dynamic Behavior Update ....................................3
      2.4. Node-Specific Behavior .....................................3
      2.5. Application-Specific Behavior ..............................3
      2.6. Multiple Interface .........................................3
      2.7. Central Control ............................................3
      2.8. Next-Hop Selection .........................................3
      2.9. Compatibility with RFC 3493 ................................4
      2.10. Compatibility and Interoperability with RFC 3484 ..........4
      2.11. Security ..................................................4
   3. Security Considerations .........................................4
      3.1. List of Threats Introduced by New Address-Selection
           Mechanism ..................................................4
      3.2. List of Recommendations in Which Security Mechanism
           Should Be Applied ..........................................5
   4. Normative References ............................................5

1. 序論…2 2. アドレス選択の要件…2 2.1. 有効性…2 2.2. タイミング…2 2.3. 動的挙動アップデート…3 2.4. ノード特有の振舞い…3 2.5. アプリケーション特有の振舞い…3 2.6. 複数のインタフェース…3 2.7. 主要なコントロール…3 2.8. 次のホップ選択…3 2.9. RFC3493との互換性…4 2.10. RFC3484がある互換性と相互運用性…4 2.11. セキュリティ…4 3. セキュリティ問題…4 3.1. 新しいアドレス選択メカニズムによって導入された脅威のリスト…4 3.2. 推薦のリストはどのセキュリティー対策で適用されるべきであるか…5 4. 標準の参照…5

Matsumoto, et al.            Informational                      [Page 1]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [1ページ]情報のRFC5221アドレス選択Reqs2008年7月

1.  Introduction

1. 序論

   Today, the RFC 3484 [RFC3484] mechanism is widely implemented in
   major OSs.  However, in many sites, the default address-selection
   rules are not appropriate, and cause a communication failure.  The
   problem statement (PS) document [RFC5220] lists problematic cases
   that resulted from incorrect address selection.

今日、RFC3484[RFC3484]メカニズムは主要なOSsで広く実装されます。 しかしながら、多くのサイトでは、デフォルトアドレス選択規則は、適切でなく、通信障害を引き起こします。 問題声明(PS)ドキュメント[RFC5220]は不正確なアドレス選択から生じた問題の多いケースを記載します。

   Though RFC 3484 made the address-selection behavior of a host
   configurable, typical users cannot make use of that because of the
   complexity of the mechanism and lack of knowledge about their network
   topologies.  Therefore, an address-selection autoconfiguration
   mechanism is necessary, especially for unmanaged hosts of typical
   users.

RFC3484はホストのアドレス選択の振舞いを構成可能にしましたが、典型的なユーザはメカニズムと知識不足の複雑さのために彼らのネットワークtopologiesの周りでそれを利用できません。 したがって、アドレス選択自動構成メカニズムが特に典型的なユーザの非管理されたホストに必要です。

   This document contains requirements for address-selection mechanisms
   that enable hosts to perform appropriate address selection
   automatically.

このドキュメントはホストが自動的に適切なアドレス選択を実行するのを可能にするアドレス選択メカニズムのための要件を含んでいます。

2.  Requirements of Address Selection

2. アドレス選択の要件

   Address-selection mechanisms have to fulfill the following eleven
   requirements.

アドレス選択メカニズムは以下の11の要件を実現させなければなりません。

2.1.  Effectiveness

2.1. 有効性

   The mechanism can modify RFC 3484 default address-selection behavior
   at nodes.  As documented in the PS [RFC5220], the default rules
   defined in RFC 3484 do not work properly in some environments.
   Therefore, the mechanism has to be able to modify the address-
   selection behavior of a host and to solve the problematic cases
   described in the PS document.

メカニズムはノードでRFC3484デフォルトアドレス選択の振舞いを変更できます。 PS[RFC5220]に記録されるように、RFC3484で定義された省略時の解釈はいくつかの環境で適切に働いていません。 したがって、メカニズムは、ホストのアドレス選択の振舞いを変更して、PSドキュメントで説明された問題の多いケースを解決できなければなりません。

2.2.  Timing

2.2. タイミング

   Nodes can perform appropriate address selection when they select
   addresses.

彼らがアドレスを選択するとき、ノードは適切なアドレス選択を実行できます。

   If nodes need to have address-selection information to perform
   appropriate address selection, then the mechanism has to provide a
   function for nodes to obtain the necessary information beforehand.

ノードが適切なアドレス選択を実行するためにアドレス選択情報を必要とするなら、ノードがあらかじめ必要事項を得るように、メカニズムは機能を提供しなければなりません。

   The mechanism should not degrade usability.  The mechanism should not
   enforce long address-selection processing time upon users.
   Therefore, forcing every consumer user to manipulate the address-
   selection policy table is usually not an acceptable solution.  So, in
   this case, some kind of autoconfiguration mechanism is desirable.

メカニズムはユーザビリティを下がらせるはずがありません。 メカニズムはユーザで長いアドレス選択処理時間を実施するはずがありません。 したがって、通常、すべての消費者ユーザにアドレス選択方針テーブルを操作させるのは、許容できるソリューションではありません。 それで、この場合、ある種の自動構成メカニズムが望ましいです。

Matsumoto, et al.            Informational                      [Page 2]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [2ページ]情報のRFC5221アドレス選択Reqs2008年7月

2.3.  Dynamic Behavior Update

2.3. 動的挙動アップデート

   The address-selection behavior of nodes can be dynamically updated.
   When the network structure changes and the address-selection behavior
   has to be changed accordingly, a network administrator can modify the
   address-selection behavior of nodes.

ダイナミックにノードのアドレス選択動きをアップデートできます。 ネットワーク構造が変化して、それに従って、アドレス選択の振舞いを変えなければならないとき、ネットワーク管理者はノードのアドレス選択動きを変更できます。

2.4.  Node-Specific Behavior

2.4. ノード特異的行動

   The mechanism can support node-specific address-selection behavior.
   Even when multiple nodes are on the same subnet, the mechanism should
   be able to provide a method for the network administrator to make
   nodes behave differently.  For example, each node may have a
   different set of assigned prefixes.  In such a case, the appropriate
   address-selection behavior may be different.

メカニズムは、ノード特有のアドレス選択が振舞いであるとサポートすることができます。 複数のノードが同じサブネットにありさえするときさえ、メカニズムはネットワーク管理者がノードを異なって振る舞わせるメソッドを提供するはずであることができます。 例えば、各ノードには、異なったセットの割り当てられた接頭語があるかもしれません。 このような場合には、適切なアドレス選択の振舞いは異なっているかもしれません。

2.5.  Application-Specific Behavior

2.5. アプリケーション特異的行動

   The mechanism can support application-specific address-selection
   behavior or combined use with an application-specific address-
   selection mechanism such as address-selection APIs.

メカニズムはアドレス選択APIなどのようにアプリケーション特有のアドレス選択メカニズムによる振舞いか結合した使用をアプリケーション特有のアドレス選択にサポートすることができます。

2.6.  Multiple Interface

2.6. 複数のインタフェース

   The mechanism can support those nodes equipped with multiple
   interfaces.  The mechanism has to assume that nodes have multiple
   interfaces and makes address selection of those nodes work
   appropriately.

メカニズムは複数のインタフェースを備えていたそれらのノードをサポートできます。 メカニズムで、ノードには複数のインタフェースがあると仮定しなければならなくて、それらのノードのアドレス選択は適切に働きます。

2.7.  Central Control

2.7. 集中管理

   The address-selection behavior of nodes can be centrally controlled.
   A site administrator or a service provider could determine or could
   have an effect on the address-selection behavior at their users'
   hosts.

中心でノードのアドレス選択動きを制御できます。 サイトの管理者かサービスプロバイダーが、決定できたか、または彼らのユーザのホストでアドレス選択の振舞いに影響を与えることができました。

2.8.  Next-Hop Selection

2.8. 次のホップ選択

   The mechanism can control next-hop-selection behavior at hosts or
   cooperate with other routing mechanisms, such as routing protocols
   and RFC 4191 [RFC4191].  If the address-selection mechanism is used
   with a routing mechanism, the two mechanisms have to be able to work
   synchronously.

メカニズムは、ホストで次のホップ選択の振舞いを制御するか、または他のルーティングメカニズムに協力できます、ルーティング・プロトコルやRFC4191[RFC4191]のように。 アドレス選択メカニズムがルーティングメカニズムと共に使用されるなら、2つのメカニズムが同時働くことができなければなりません。

Matsumoto, et al.            Informational                      [Page 3]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [3ページ]情報のRFC5221アドレス選択Reqs2008年7月

2.9.  Compatibility with RFC 3493

2.9. RFC3493との互換性

   The mechanism can allow an application that uses the basic socket
   interface defined in RFC 3493 [RFC3493] to work correctly.  That is,
   with the basic socket interface the application can select
   appropriate source and destination addresses and can communicate with
   the destination host.  This requirement does not necessarily mean
   that OS protocol stack and socket libraries should not be changed.

メカニズムで、RFC3493[RFC3493]で定義された基本的なソケットインタフェースを使用するアプリケーションは正しく動作できます。 すなわち、基本的なソケットインタフェースで、アプリケーションは、適切なソースと送付先アドレスを選ぶことができて、あて先ホストとコミュニケートできます。 この要件は、必ずOSプロトコル・スタックとソケットライブラリが変えられるべきでないことを意味するというわけではありません。

2.10.  Compatibility and Interoperability with RFC 3484

2.10. RFC3484がある互換性と相互運用性

   The mechanism is compatible with RFC 3484.  Now that RFC 3484 is
   widely implemented, it is preferable that a new address selection
   mechanism does not conflict with the address selection mechanisms
   defined in RFC 3484.

メカニズムはRFC3484と互換性があります。 RFC3484が広く実装されるので、新しいアドレス選択メカニズムがRFC3484で定義されるアドレス選択メカニズムと闘争しないのは、望ましいです。

   If the solution mechanism changes or replaces the address-selection
   mechanism defined in RFC 3484, interoperability has to be retained.
   That is, a host with the new solution mechanism and a host with the
   mechanism of RFC 3484 have to be interoperable.

ソリューションメカニズムがRFC3484で定義されたアドレス選択メカニズムを変えるか、または置き換えるなら、相互運用性は保有されなければなりません。 すなわち、新しいソリューションメカニズムをもっているホストとRFC3484のメカニズムをもっているホストは共同利用できなければなりません。

2.11.  Security

2.11. セキュリティ

   The mechanism works without any security problems.  Possible security
   threats are described in the Security Considerations section of this
   document.

メカニズムは少しも警備上の問題なしで動作します。可能な軍事的脅威はこのドキュメントのSecurity Considerations部で説明されます。

3.  Security Considerations

3. セキュリティ問題

3.1.  List of Threats Introduced by New Address-Selection Mechanism

3.1. 新しいアドレス選択メカニズムによって導入された脅威のリスト

   There will be some security incidents when combining the requirements
   described in Section 2 into a protocol.  In particular, there are 3
   types of threats: leakage, hijacking, and denial of service.

セクション2でプロトコルに説明された要件を結合するとき、いくつかのセキュリティインシデントがあるでしょう。 特に、3つのタイプの脅威があります: サービスの漏出、ハイジャック、および否定。

   1.  Leakage: Malicious nodes may tap to collect the network policy
       information and leak it to unauthorized parties.

1. 漏出: 悪意があるノードはネットワーク方針情報を集めて、権限のないパーティーにそれを漏らすのを叩くかもしれません。

   2.  Hijacking: Nodes may be hijacked by malicious injection of
       illegitimate policy information.  RFC 3484 defines both a source
       and destination selection algorithm.  An attacker able to inject
       malicious policy information could redirect packets sent by a
       victim node to an intentionally chosen server that would scan the
       victim node activities to find vulnerable code.  Once vulnerable
       code is found, the attacker can take control of the victim node.

2. ハイジャック: ノードは違法な方針情報の悪意がある注射でハイジャックされるかもしれません。 RFC3484はソースと目的地選択アルゴリズムの両方を定義します。 悪意がある方針情報を注入するのにおいて有能な攻撃者は犠牲者ノードによって被害を受け易いコードを見つけるために犠牲者ノード活動をスキャンする故意に選ばれたサーバに送られたパケットを向け直すことができました。 被害を受け易いコードがいったん見つけられると、攻撃者は犠牲者ノードを制御できます。

Matsumoto, et al.            Informational                      [Page 4]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [4ページ]情報のRFC5221アドレス選択Reqs2008年7月

   3.  Denial of Service: This is an attack on the ability of nodes to
       communicate in the absence of the address-selection policy.  An
       attacker could launch a flooding attack on the controller to
       prevent it from delivering the address selection policy
       information to nodes, thus preventing those nodes from
       appropriately communicating.

3. サービス妨害: これはノードがアドレス選択方針がないとき交信する能力に対する攻撃です。 攻撃者はそれがアドレス選択方針情報をノードに提供するのを防ぐためにコントローラの上でフラッディング攻撃に着手できました、その結果、それらのノードが適切に交信するのを防ぎます。

3.2.  List of Recommendations in Which Security Mechanism Should Be
      Applied

3.2. セキュリティー対策が適用されるべきである推薦のリスト

   The address selection mechanism should be afforded security services
   listed below.  It is preferable that these security services are
   afforded via use of existing protocols (e.g., IPsec).

以下に記載されたセキュリティー・サービスをアドレス選択メカニズムに提供するべきです。 既存のプロトコル(例えば、IPsec)の使用でこれらのセキュリティー・サービスを提供するのは望ましいです。

   1.  Integrity of the network policy information itself and the
       messages exchanged in the protocol.  This is a countermeasure
       against leakage, hijacking, and denial of service.

1. ネットワーク方針情報自体とプロトコルで交換されたメッセージの保全。 これはサービスの漏出、ハイジャック、および否定に対する対策です。

   2.  Authentication and authorization of parties involved in the
       protocol.  This is a countermeasure against Leakage and
       Hijacking.

2. プロトコルにかかわるパーティーの認証と承認。 これはLeakageとHijackingに対する対策です。

4.  Normative References

4. 引用規格

   [RFC3484]  Draves, R., "Default Address Selection for Internet
              Protocol version 6 (IPv6)", RFC 3484, February 2003.

[RFC3484]Draves、R.、「インターネットプロトコルバージョン6(IPv6)のためのデフォルトAddress Selection」、RFC3484、2003年2月。

   [RFC3493]  Gilligan, R., Thomson, S., Bound, J., McCann, J., and W.
              Stevens, "Basic Socket Interface Extensions for IPv6", RFC
              3493, February 2003.

[RFC3493] ギリガンとR.とトムソンとS.とバウンドとJ.とマッキャン、J.とW.スティーブンス、「IPv6"、RFC3493、2003年2月のための基本的なソケットインタフェース拡大。」

   [RFC4191]  Draves, R. and D. Thaler, "Default Router Preferences and
              More-Specific Routes", RFC 4191, November 2005.

[RFC4191]Draves、研究開発ターレル、「デフォルトルータ好みの、そして、より特定のルート」、RFC4191、2005年11月。

   [RFC5220]  Matsumoto, A., Fujisaki, T., Hiromi, R., and K. Kanayama,
              "Problem Statement for Default Address Selection in
              Multi-Prefix Environments: Operational Issues of RFC 3484
              Default Rules", RFC 5220, July 2008.

[RFC5220] 松本、A.、藤崎、T.、広見、R.、およびK.Kanayama、「デフォルトのための問題声明はマルチ接頭語環境における選択を扱います」。 「操作上の問題、RFC3484省略時の解釈、」、RFC5220、7月2008日

Matsumoto, et al.            Informational                      [Page 5]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [5ページ]情報のRFC5221アドレス選択Reqs2008年7月

Authors' Addresses

作者のアドレス

   Arifumi Matsumoto
   NTT PF Lab
   Midori-Cho 3-9-11
   Musashino-shi, Tokyo  180-8585
   Japan

pfの研究室の美土里町の3 9-11テロのArifumi松本NTT武蔵野市、日本東京180-8585

   Phone: +81 422 59 3334
   EMail: arifumi@nttv6.net

以下に電話をしてください。 +81 422 59 3334はメールされます: arifumi@nttv6.net

   Tomohiro Fujisaki
   NTT PF Lab
   Midori-Cho 3-9-11
   Musashino-shi, Tokyo  180-8585
   Japan

pfの研究室の美土里町の3 9-11テロの智宏藤崎NTT武蔵野市、日本東京180-8585

   Phone: +81 422 59 7351
   EMail: fujisaki@nttv6.net

以下に電話をしてください。 +81 422 59 7351はメールされます: fujisaki@nttv6.net

   Ruri Hiromi
   Intec Netcore, Inc.
   Shinsuna 1-3-3
   Koto-ku, Tokyo  136-0075
   Japan

Ruri広見インテックNetcore Inc.Shinsuna1-3-3江東区、日本東京136-0075

   Phone: +81 3 5665 5069
   EMail: hiromi@inetcore.com

以下に電話をしてください。 +81 3 5665 5069はメールされます: hiromi@inetcore.com

   Ken-ichi Kanayama
   INTEC Systems Institute, Inc.
   Shimoshin-machi 5-33
   Toyama-shi, Toyama  930-0804
   Japan

健一KanayamaインテックSystemsはInc.Shimoshin-machi5-33富山市、日本富山930-0804を設けます。

   Phone: +81 76 444 8088
   EMail: kanayama_kenichi@intec-si.co.jp

以下に電話をしてください。 +81 76 444 8088はメールされます: kanayama_kenichi@intec-si.co.jp

Matsumoto, et al.            Informational                      [Page 6]

RFC 5221                 Address-Selection Reqs                July 2008

松本、他 [6ページ]情報のRFC5221アドレス選択Reqs2008年7月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Matsumoto, et al.            Informational                      [Page 7]

松本、他 情報[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

MACアドレス変更ソフト K-MAC

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る