ネットワークスペシャリスト - SE娘の剣 -

ネットワークスペシャリストの試験対策サイトです。ネットワークスペシャリスト試験の合格体験談、合格のコツ、過去問解説、
基礎知識などの情報を掲載します。試験対策セミナー・研修も行っております。 ネットワークスペシャリスト試験対策なら
左門至峰の最も詳しい過去問解説「ネスペ」シリーズ(技術評論社)で!!

カテゴリ:10.アプリケーション層(L5〜L7) > 10.3 DNS

IPアドレスはインターネットの世界の住所と考えればよい。例えば某出版社の住所を北緯と東経の数字で表すと、以下のようになる。「北緯35度41分,東経139度45分」
しかし、これだとどこにあるのか分かりにくいし、覚えにくい。そこで、「千代田区大手町1-3-7」と表記すれば、人間に分かりやすい。これがDNSと考えてみてはどうだろう。しかも、階層構造だ。
女性直立

DNS(Domain Name System)の仕組みや、キャッシュサーバ、コンテンツサーバ、再帰問い合わせの意味、動作の流れに加え、セキュリティ対策は以下のサイトにて丁寧に解説されている。
http://www.ipa.go.jp/security/vuln/documents/DNS_security.pdf (旧リンク)

ページ数はそこそこあるが、DNSを理解するにはとても良い資料です。
また、DNSを理解する最もいい方法は、自分でDNSサーバを立てることである。
「自宅サーバ」関連の本を一冊用意し、古くなったPCに本に添付のCDでLinuxをインストールする。そして、DNSサーバを立ててみよう。ドメインは1000円程度で取得できる。

参考1
DNSのROOTサーバは世界に13個ある。13台というわけではなく、当然各DNSルートサーバで冗長化されているので、台数は山ほどある。
DNSサーバを構築したら、一度ルートファイルを見てほしい。日本にもサーバがあり、13番目のMがそうである。

参考2(本当にどうでもいい情報)
example.comは、資料などのために自由につかっていい。誰かがこのドメインを取得することはできない。

過去問をみてみよう。
DNSのいい勉強になるので、是非チャレンジしてほしい。※実際には空欄は選択式
 インターネットで使われるドメイン名及びIPアドレスは,  DNSを利用して管理されている。DNSは,多数のDNSサーバで構成される[ a ]データベースであり,ルートDNSサーバを頂点とし,ドメイン名空間と呼ばれるツリー構造を構成している。
 インターネットでは,[ b ]と[ c ]を考慮して,13のルートDNSサーバが配置されている。
 DNSのツリー構造の最上位に位置するルートDNSサーバの配下には,ドメイン名(例:jpドメイン,co.jpドメインなど)に対応したDNSサーバがある。あるドメイン名を管理するDNSサーバに関する情報は,ツリー構造の[ d ]のドメイン名を管理するDNSサーバが保持している。ホストに関する情報は,そのホストが所属するドメイン名を管理するDNSサーバが保持している。
 ドメイン名の中で,www.example.co.jpのように特定のホストを表現したドメイン名を[ e ]と呼ぶ。
 (中略)
一つのドメインを管理するDNSサーバは,通常は[ c ]を考慮して2台のサーバで構成される。一方を[ f ]、もう一方を[ g ]と呼ぶ。
(H18SW秋午後1問1)

正解は以下
a 分散型
b 負荷分散
c 可用性
d 上位階層
e FQDN
f プライマリサーバ
g セカンダリサーバ

■WHOIS
WHOISとはIPアドレスやドメインの情報に関するデータベースです。
https://www.nic.ad.jp/ja/newsletter/No34/0800.html
独自ドメインを取得されたことがある人はわかると思いますが、ドメインの管理者の情報を登録します。名前や連絡先などです。
それらの情報がWHOISに登録されます。ドメインに関して何かも問題があれば、その管理者に連絡が取れるという仕組みです。

たとえば、IPアドレスからそのIPアドレスの所有者情報を確認する場合は、以下で検索できる。
https://www.nic.ad.jp/ja/whois/

・URL(Uniform Resource Locator)は、「Webページの場所を示すための表記法(H22秋IP問74より)」です。
・FQDNは、「Fully Qualified Domain Name:完全修飾ドメイン名」です。過去問(H18秋SW午後1問1)では、「ドメイン名の中で,www.example.co.jpのように特定のホストを表現したドメイン名をFQDNと呼ぶ。」とあります。

Q. FQDNとホスト名、ドメイン名の関係は?

ホスト名とは、コンピュータにつけられた名前である。Windowsのコンピュータ名とは若干違うので、別途解説するが、ここでは同じとして考えよう。ドメイン名はご存じ、yahoo.co.jpなどのドメイン名である。FQDNは、完全修飾ドメイン名という意味で、完全に修飾(限定)されたドメイン名という意味である。
ネットワークスペシャリストを目指す女性SEハテナ 

何を修飾(限定)しているの?
ホストである。ドメイン名(seeeko.com)であれば、メールサーバやWebサーバ、DNSサーバなどの多数のサーバがあり、ホストを1つに限定できない。つまり、IPアドレスも限定できない。DNSサーバでは、ドメインを管理するだけでなく、ホスト名も管理する。ただ、どちらか一方だけではIPアドレスが特定できない。FQDNとIPアドレスを対応づけて管理している。これら3者とURLを加えて関係は以下になる。
URL


■TLD(最上位のドメイン)
TLD(Top Level Domain)は、「最上位のドメイン」のことです。
具体的には.com .net .jp .orgなどが該当します。

過去問を見てみましょう。

H27春IP
問60 “http://example.co.jp/index.html”で示されるURLのトップレベルドメイン(TLD)はどれか。
ア http
イ example
ウ co
エ jp



正解は
エのjp

Q1. DNSで管理するのは、コンピュータ名とホスト名のどちらか。
1 

え?
そもそもこの2つは別物ですか?
Windowsの世界では別物である。
でも、同じと考えていても、大きな問題はないだろう。
両者の違いを簡単に書く。

1)コンピュータ名(NETBIOS名)
・今は使われなくなったNETBEUIというプロトコルでの名前

2)ホスト名
・TCP/IPの世界で利用する
・ドメインによるツリー構造の概念がある。(www.yahoo.co.jpなど)


Q2.では名前解決の方法は?
1)コンピュータ名
Winsサーバやlmhostsファイル

2)ホスト名
DNSサーバやhostsファイル
女性ほおづえ

コンピュータ名とホスト名が違うことはあるの?
DNSの章で言いたかったことは、NETBIOS上のコンピュータ名と、TCP/IP上のホスト名の違いを言いたかったのではない。
DNSの概念を伝えたかった。
例えば、コンピュータ名にWebSV1という名前をつけ、DNSサーバでは、そのコンピュータにWWWというホスト名をつけることができる。それがDNSサーバである。また、DNSラウンドロビンの仕組みにより、WebSV1だけでなく、WebSV2、WebSV3にも、WWWというホスト名を対応付けることができるのだ。

過去問(H23NW午後玉2)に、DNSのゾーンファイルの例があるので掲載する。
$TTL 86400 ;1日 ←
@ IN SOA ns.y-sya.example.co.jp. hostmaster.y-sya.example.co.jp.(←
  2011090101 ; serial番号 ←
  43200 ; refresh 時間(12時間) ←
  1800 ; retry 時間(30分) ←
  604800 ; expire 時間(7日) ←
  10800 ); negative cache 時間(3時間) ←
IN NS ns.y-sya.example.co.jp. ←
IN MX 10 mail.y-sya.example.co.jp. ←
一つ一つ解説する。
,蓮DNS情報の生存時間です。たとえば、wwwのAレコードのIPアドレスが203.0.113.1という回答を
PCが受け取っていたとします。TTLが24時間だった場合、24時間は、PC側でキャッシュとして保持します。24時間が経過すると、有効期限が切れているので、再度DNSサーバに問い合わせます。
※セカンダリDNSサーバがゾーン転送を要求する間隔ではありません。それは、refreshの値です。
また、後の記事で具体例を書いて解説していますので、参考にしてください。
△牢浜情報と考えればいいだろう。前半はDNSサーバの名前を記載。hostmaster.y-sya.example.co.jpは、管理者のメールアドレスがhostmaster@y-sya.example.co.jpという意味。
serial番号。セカンダリDNSサーバは、この値が増えていたら、DNS情報が変更されたと判断する。内容を変えても、この値を増やさなかったら、セカンダリDNSは情報を取得しない。年月日+通番で記載することが多い。
ぅ札ンダリDNSサーバが、プライマリDNSサーバにゾーン情報に変更が無いかを問い合わせする間隔です。serial番号が増えていたら、ゾーン情報が更新されたとして、ゾーン転送を行います。
ゾ綉い失敗した場合のリトライ間隔
上記に失敗し続けた場合、このゾーン情報を廃棄するまでの時間。TTLは、端末側のキャッシュであるので、別物。
Negative cache(MINIMUMと表現されることもある)は、引けなかった情報のキャッシュ時間である。
3
よくわからないのですが、
パソコンが、引けなかった情報をキャッシュするのはわかります。
でも、DNSサーバは自分が情報を持っている側ですよね。
だったら、引けなった情報のキャッシュってなんですか?
このNegative cacheはDNSのキャッシュサーバでのみ利用される。TTLが成功したDNS情報のキャッシュ時間。Negative cacheは引けなかったDNS情報のキャッシュ時間なので、ペアで考えるとわかりやすいだろう。

問題
Q.セカンダリDNSサーバが、ゾーンデータファイルをコピーすべきか否かをチェックする時間間隔を答えよ(H23NW午後玉2設問4(3))




A.43,200秒(12時間)
※リフレッシュ(refresh)間隔で設定された時間である。

問題2
あなたはexample.comのDNSサーバの管理者です。

設問1 DNSに、以下のレコードの設定をしなさい。
WWWサーバ 203.0.113.80
▲瓠璽襯機璽弌203.0.113.25(優先)と、203.0.113.26
DNSサーバ 203.0.113.53

設問2 以下の要件を満たすようにせよ。
Webサーバを203.0.113.80と203.0.113.81の2台で負荷分散(ロードバランス)するには、どうしたらいいか。
▲瓠璽襯機璽个髻負荷分散するにはどうしたらいいか。

■解答
設問1
WWWサーバ 203.0.113.80
Aレコードを記載する。
www IN A 203.0.113.80
※INはInternetから来ているそうであるが、深い意味はない。フォーマットなので、あきらめよう。

▲瓠璽襯機璽弌203.0.113.25(優先)と、203.0.113.26
MXレコードと、Aレコードを記載する。
     IN MX 10 mx1.example.com.
    IN MX 20 mx2.example.com.
mx1 IN A 203.0.113.25
mx2 IN A 203.0.113.26
※10と20は優先度。数字が低い方が優先。
※細かいが、mx1.example.com.の末尾に「.」がある。これをつけないと、自動でドメインを付加される。(というかしてくれる)なので、以下の書き方もあり。
   IN MX 10 mx1
4
 
以下のようにMXレコードに直接IPアドレスを書いてはだめ?
      IN MX 203.0.113.25
恐らく動作するではあろうが、RFCのルール上は分けて書く。なので、正常に動作しないDNSサーバやメールサーバがあるかもしれない。

DNSサーバ 203.0.113.53
上記の△汎瑛佑法NSレコードとAレコードの両方を記載する。
      IN NS ns1.example.com.
ns1 IN A 203.0.113.53

設問2
Webサーバを203.0.113.80と203.0.113.81の2台で負荷分散(ロードバランス)するには、どうしたらいいか。
www IN A 203.0.113.80
www IN A 203.0.113.81

▲瓠璽襯機璽个髻負荷分散するにはどうしたらいいか。
     IN MX 10 mx1.example.com.
    IN MX 10 mx2.example.com.
mx1 IN A 203.0.113.25
mx2 IN A 203.0.113.26

または、以下でも動作するとは思う。
実際の設定ではやらないだろうが。
     IN MX 10 mx.example.com.
mx IN A 203.0.113.25
mx IN A 203.0.113.26

参考までに、ゾーン情報をまとめると、以下のようになります。
$TTL 86400  
@ IN SOA ns1.example.com. hostmaster.example.com.(
  2019090101 ; serial番号 
  43200 ; refresh
  1800 ; retry
  604800 ; expire
  10800 ); negative cache

    IN NS ns1.example.com
    IN NS ns2.example.com
    IN MX 10 mx1.example.com
    IN MX 20 mx2.example.com
ns1 IN A 203.0.113.53
ns2 IN A 203.0.113.54
mx1 IN A 203.0.113.25
mx2 IN A 203.0.113.26
www IN A 203.0.113.80
以下も参考にしてください。
https://jprs.jp/glossary/index.php?ID=0183

(1)SOA(Start Of Authority)
 ゾーンに関する情報

(2)A(Address)
ns1.network-exam.comというNS(ネームサーバ)のIPアドレスを192.168.1.5に指定し、www.network-exam.comというWWW(Webサーバ)ののIPアドレスを192.168.1.20に指定する場合は以下である。
ns1   IN A   192.168.1.5
www   IN A   192.168.1.20

※INはinternetの意味らしいが、特別な意味をなしておらず、無くてもいいはず。

または以下のようにFQDNで書いても良いが、ドメイン情報は既にnamed.confにて指定しているから上記のような省略形が一般的である。
ns1.network-exam.com.   IN A   192.168.1.5
www.network-exam.com.   IN A   192.168.1.20
※ここで、「ns1.network-exam.com.」の最後の「.」が無いと、自動的に「network-exam.com」が付与されるので、「ns1.network-exam.com.network-exam.com」になってしまう。

(3)MX(Mail eXchanger)
・過去問では、DNSにおいて、「電子メールの送信に利用されるリソースレコードはどれか(H20NW午前 問42)」という設問があった。
答えはMXレコードである。選択肢にはMX、NS、PTR、SOAの4つしかなかったがめMXを選んだが、実際にはAレコードも参照しているはずである。
・メールサーバを設定するには、MXレコードとAレコードの2つが必要である。※MXレコードに直接IPアドレスを書いても、うまく動作することも多いかとは思います。しかし、RFCのルールではFQDNで書くように決まっており、IPアドレスで記載すると正常に送れない場合もあります。
  MXレコード
      IN MX 10 mx1.network-exam.com.
      IN MX 20 mx2.network-exam.com.
  ※数字は優先度を差し、小さい方が優先される。この場合は10が優先

 Aレコード
   mx1    IN A   192.168.1.11
   mx2    IN A   192.168.1.12
※実際の動作としては、MXレコードにIPアドレスを直接記載しても動作はする。

(4)NS(Name Server)

(5)PTR(PoinTR)

(6)CNAME(Canonical NAME)

(7)TXT
TXTレコードは任意の文字を記載できます。よく利用される例として、SPFの記述があります。
http://sc.seeeko.com/archives/3809455.html
SPFで、メールを送信するサーバを指定することで、メールの詐称を判断します。

また、任意の文字を記載できるので、他のレコードに比べて、たくさんの文字列が記載されている可能性があります。DNS AMP攻撃では、この仕組みが利用されました。ようは、増幅させるのに都合がいいのです。
http://sc.seeeko.com/archives/4562656.html

また、TXTレコードに攻撃指令を入れる場合もあります。
過去問(H29春SC午後玉2)では、「OSで指定されたDNSサーバに対して、マルウェアに保持されたFQDNの全てのTXTレコードを問い合わせ、得られた文字列を指令として解釈し、動作する」とあります。

DNSの理解を深めるために、実際に自分でコマンドを実行してみましょう。

コマンドプロンプトから以下のように実行してください。

c:\>nslookup     ←DNSの名前解決をするコマンド
既定のサーバー:  xxx.xxx  ←既存のDNSサーバ
Address:  192.168.179.1

> www.ipa.go.jp   ←解決したいFQDN
サーバー:  xxx.xxx
Address:  192.168.179.1

権限のない回答:    ←キャッシュDNSサーバが回答しているため
名前:    www.ipa.go.jp
Address:  202.122.141.45  ←IPAのIPアドレス

> set type=all   ←全ての情報をみるための設定
> ipa.go.jp
サーバー:  xxx.xxx
Address:  192.168.179.1

権限のない回答:
ipa.go.jp       MX preference = 20, mail exchanger = ipa-sfw2.ipa.go.jp
ipa.go.jp       MX preference = 10, mail exchanger = ipa-sfw1.ipa.go.jp
ipa.go.jp       text =

        "MS=ms80859861"
ipa.go.jp       text =

        "v=spf1 mx ip4:192.218.88.1 ip4:192.218.88.4 ip4:192.218.88.231 ip4:202.
176.10.23 ip4:202.229.63.234 ip4:202.229.63.238 ip4:202.229.63.243 ip4:210.168.4
5.67 ip4:133.163.199.192/28 -all"
ipa.go.jp
        primary name server = ipa-ns.ipa.go.jp
        responsible mail addr = postmaster.ipa.go.jp
        serial  = 2018111301
        refresh = 43200 (12 hours)
        retry   = 7200 (2 hours)
        expire  = 2419200 (28 days)
        default TTL = 10800 (3 hours)
ipa.go.jp       nameserver = ipa-ns2.ipa.go.jp
ipa.go.jp       nameserver = ipa-ns.ipa.go.jp
ipa.go.jp       nameserver = dns-a.iij.ad.jp

ipa-sfw1.ipa.go.jp      internet address = 192.218.88.2
ipa-sfw2.ipa.go.jp      internet address = 202.229.63.236
ipa-ns.ipa.go.jp        internet address = 192.218.88.1
ipa-ns2.ipa.go.jp       internet address = 202.229.63.234
>

> set type=MX    ←メールサーバを指定
> ipa.go.jp
サーバー:  aterm.me
Address:  192.168.179.1

権限のない回答:
ipa.go.jp       MX preference = 10, mail exchanger = ipa-sfw1.ipa.go.jp
ipa.go.jp       MX preference = 20, mail exchanger = ipa-sfw2.ipa.go.jp

ipa.go.jp       nameserver = ipa-ns.ipa.go.jp
ipa.go.jp       nameserver = dns-a.iij.ad.jp
ipa.go.jp       nameserver = ipa-ns2.ipa.go.jp
ipa-sfw1.ipa.go.jp      internet address = 192.218.88.2
ipa-sfw2.ipa.go.jp      internet address = 202.229.63.236
ipa-ns.ipa.go.jp        internet address = 192.218.88.1
ipa-ns2.ipa.go.jp       internet address = 202.229.63.234

> server ipa-ns.ipa.go.jp  ←権威サーバ、つまりIPAのDNSサーバ(NS)に変更
既定のサーバー:  ipa-ns.ipa.go.jp
Address:  192.218.88.1

> set type=A  ←Aレコードを指定
> www.ipa.go.jp
サーバー:  ipa-ns.ipa.go.jp
Address:  192.218.88.1

名前:    www.ipa.go.jp     ←今度は権威が無いと出ない
Address:  202.122.141.45
   
> server 8.8.8.8   ←念のため、GoogleのDNSを指定してみる。
既定のサーバー:  [8.8.8.8]
Address:  8.8.8.8

> www.ipa.go.jp    
サーバー:  [8.8.8.8]
Address:  8.8.8.8
 
権限のない回答:   ←やっぱり、権威が無いと出る
名前:    www.ipa.go.jp
Address:  202.122.141.45

リゾルブ(resolve)は「解決する」という意味がある。
リゾルバ(resolver)は、名前解決処理をしてくれるものということになる。一般的にはクライアントPCの名前解決処理をするプログラムを指す。

また、オープンリゾルバは、言葉の通り「オープン」な「リゾルバ」である。通常であれば、DNS問合せは自社内などの制限されたものしか受け付けない。どこからのDNS問合せも受け付けるのがオープンリゾルバである。
しかしこれが踏み台となって、DDoS攻撃に加担してしまう場合もある。
IPAから注意喚起が出されていた。
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-000087.html

DNSの名前解決方法には、「再帰問い合わせ」と「反復問い合わせ」の2種類がある。
再帰問い合わせ
クライアントのリゾルバから、DNSサーバに対して問い合わせをする。再帰的という言葉は、「再び帰ってくる」。結果が分かるにしろ分からないにしろ、問い合わせをした結果の答えが帰ってくる。
ポイントは、最終的な回答をすること。

反復問い合わせ ※過去問(H22SC春午後玉1)では、「非再帰的な問合せ」という表現が使われました。
ルートネームサーバから順に問い合わせる。図にあるように、何度も「反復」している。
たとえば、y-sya.example.co.jpの場合
\こΔ13台あるルートネームサーバに問い合わせ。ルートネームサーバは.jpドメインのサーバを教える。
jpドメインのサーバに問い合わせ。ルートネームサーバはco.jpドメインのサーバを教える。
F瑛佑example.co.jp
て瑛佑y-sya.example.co.jp
イ海里茲Δ砲靴y-sya.example.co.jpのDNSサーバに到達し、DNS名前解決をしてもらう。
過去問ではDNSのこの動作に関して、「インターネット上のDNSサーバは階層化されており、ある名前に対して情報がない場合には、上位のDNSサーバに問い合わせる」とある。(H21NW午前問9)

)フォワーダへの転送
フォワーダにて、他のDNSサーバに依頼する。設定は、DNSゾーンファイルの forwardersに指定する。たとえば、社内のDNSサーバが大手プロバイダのDNSサーバをフォワーダとして設定する。DNSの問い合わせはフォワーダに任せる。問い合わせ結果は、フォワーダからPCに直接返すのではなく、自分が知っていたかのように返す。
dns
再帰問い合わせの場合は、最終的な回答(y-sya.example.co.jpに対するIPアドレス)をする。一方、反復問い合わせは、最終的な回答とは限らず、次に参照すべきDNSサーバを紹介している。
1 
でも、図の社内DNSサーバからルートネームサーバには、
.jpのネームサーバのIPアドレスを問い合わせしていますよね。
そして、.jpのネームサーバのIPを返しているので、それ自体は最終的な回答ではないのですか?
いや。毎回「y-sya.example.co.jp」は?という問い合わせをしている。可能性は低いが、キャッシュを持っていて解答してくれる場合もあるからね。
5
では、フォワーダはどちらに分類されますか?
反復問い合わせではないので、再帰問い合わせですかね?
いや、どちらでもない。フォワードは単にDNS問い合わせを転送しているだけだ。

参考
WindowsのDNSサーバの設定で「再帰を無効にする(フォワーダも無効になります)」というチェックボックスがある。再帰問い合わせをしないので、フォワーダによる問い合わせもしないということだろう。

さきほどのゾーンファイルの1行目にTTLがあった。
$TTL 86400 ;1日
これは、DNSの情報を端末に保有させる時間である。※端末であって、セカンダリDNSサーバではない。
たとえば、wwwのAレコードのIPアドレスが203.0.113.1という回答をPCが受け取っていたとします。TTLが24時間だった場合、24時間は、PC側でキャッシュとして保持します。

実際にパソコンで確認してみよう。
いったん、DNSをキャッシュをクリアする。(しなくてもいいが、クリアしたほうがわかりやすい)
C:\>ipconfig /flushdns
Windows IP 構成
DNS リゾルバー キャッシュは正常にフラッシュされました。

たとえば、Googleにアクセスする。すると、当然ながらDNSサーバを参照してGoogleのIPアドレスを把握して、IPアドレスでGoogleのWebサイトにアクセスする。毎回DNSサーバに問い合わせては非効率なので、パソコン側でDNS情報のキャッシュを持つ。いかがTime To Liveとして、130秒間DNSのキャッシュ情報を保有しているという意味である。
C:>ipconfig /displaydns

Windows IP 構成

www.google.co.jp
----------------------------------------
レコード名 . . . . . : www.google.co.jp
レコードの種類 . . . : 1
Time To Live . . . .: 130
データの長さ . . . . : 4
セクション . . . . . . . : 回答
A (ホスト) レコード. . . : 74.125.235.88
レコード名 . . . . . : www.google.co.jp
レコードの種類 . . . : 1
Time To Live . . . .: 130
データの長さ . . . . : 4
セクション . . . . . . . : 回答
A (ホスト) レコード. . . : 74.125.235.95
女性目閉じる 

TTLを長くすると、無駄なDNSの問い合わせが少なくなる。でも、DNS情報が更新されても、反映が遅くなるというデメリットもありますね?
そう。よって、WebサーバのIPアドレスを変更する場合などは、TTLを5秒などの短い値にする。こうしておけば、PC側でDNSのキャッシュ情報を最大5秒しか持たなくなるので、古いキャッシュによって、新しいサーバにアクセスできないなどの不具合がなくなる。

DNS要求に行った場合、その回答に加えて別のドメイン情報(うその情報)も回答する。
古いDNSサーバではそのまま受け取ってしまうので、間違った情報をキャッシュしてしまう。
これにより、不正なサイトへの誘導がなされる。
ファーミング詐欺につながる。

詳しくは以下を参照いただきたい。
http://sc.seeeko.com/archives/1428929.html

スポンサードリンク

↑このページのトップヘ