解説

ハードウェアスイッチ独立宣言【2021年3月19日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのInternalポートの独立という内容になります。

現在使用しているFortigate 200Bという機器は物理ポートが16ポートありますがそのうちポート1~8がハードウェアスイッチとして一まとめにされています。
半数ほどのポートが一まとめにされていると少々使いづらいのでポートを独立させていきます。

それではGUIを用いてポートを独立させていきます。
※今回はポート1も設定の対象になるのであらかじめGUIかCLIで9位個のポートにIPアドレスとHTTPSの許可を設定します。

ハードウェアスイッチのモードを解除すればポートを独立させることができるのですが
初期状態の機器には、ハードウェアスイッチからport9への通信をすべて許可するポリシーが設定されています。
このポリシーが設定されている状態だとハードウェアスイッチを削除できないため、まずこのポリシーを削除します。
[ポリシー&オブジェクト]→[IPv4] 画面にて、[switch→prot9] 欄の ID 1 のポリシーをクリックして選択した後[delete]をクリックし削除します。

ポリシーの削除が完了したら次はハードウェアスイッチを削除しポートを独立させていきます。
[ネットワーク][インターフェース]画面にて[switch]を選択し右クリック、モード変更を選択します。

すると下記画像のようなウィンドウが出てくるのでインターフェースモードにチェックを入れてOKを押します。
その後物理ポートの数が16に増えていたら成功です。

今回の記事は以上になります。
次回の記事はFortigateのポリシーについての内容を予定しています。
次回の記事もお楽しみに!

現場で知ったAPRESIA機器とCisco機器の違い【2021年3月17日】

こんにちは!
今回の記事はたみさんとがわさんの2人でお送りします。
こちらの記事は現場で知ったAPRESIA機器とCisco機器の違いを紹介したいと思います。

まず、見た目に関してですが、あまりCisco機器と変わりはありません。
性能面だと現場で使用したAPRESIA機器は起動時の騒音はなかったです。(※騒音がある機器も一部有り)
Cisco機器は一部騒音が大きい機器もあります。

引用元:APRESIA
サイト名:https://www.apresia.jp/products/apresialight/

次にコマンドの違いについて説明します。
TeraTermを活用して機器を設定する際に
Cisco機器の場合は必要な設定を終えたあとに【exit】を使い、抜けますが
APRESIAだと【exit】ではなく【logout】を使用して抜けなければなりません。
exit】コマンドを投入しても1つ前のモードに戻るだけ
その機器自体から抜ける事ができないので
APRESIA機器を使う際は注意して下さい。

また、その他のコマンドでは、機器を起動した際に設定内容を保存する【show statup-config】の代わりに
APRESIAの場合は【show config_in_nvram 】を使用し
機器の動作中に設定した内容を自動的に保存する【show runniing-config】の代わりに
show config current_config】を使用しなければなりません。
間違えてCisco機器で使うコマンドを投入しても機能しないので
機器の設定に詰まった際はマニュアルなどを見ながら理解を深めて下さい。
一部コマンドが違うものの、性能や役割自体は変わらないので
Cisco機器とAPRESIA機器を同時に使う前に
事前に覚えておくと便利です。

ちなみに【show config_in_nvram】と【show config current_config】は
機器の現時点の設定情報を全て表示するコマンドなので
自分が設定変更した情報がどの部分で表示されているのかが非常に分かりにくいです
その時に便利なオプション機能として【modified】コマンドが用いられます。
このコマンドは元の状態から変更された設定情報のみを表示するコマンド
自分がどの設定を変更したのかを効率よく確認する事ができます。
是非覚えておくと後々業務の効率化に繋がります!

今回の記事は以上になります!
最後までお読みいただき、ありがとうございました。

使える気になれるCLI解説【2021年3月16日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事は前回の記事の引き続きという形になります。
前回はGUIでポートにIPアドレスとSSHの設定を施したので今回はSSHでCLIに接続してポートに設定をしていきたいと思います。

前回はPort9にIPアドレス「192.168.2.1」とSSHの管理者アクセス許可を設定したので
tera termを使用してSSHでCLIに接続します。
検証用端末のPCとFortigateのPort9をLANケーブルで接続し、tera termを起動します。
tera termを起動したらTCP/IPにチェックを入れホストの欄にPort9に設定したIPアドレス「192.168.2.1」を入力しOKをクリックします。
この時イーサネットのIPアドレスがPort9のアドレスと同じセグメント(グループのようなもの)でなければ接続することができません。
今回の場合Port9のIPアドレスは「192.168.2.1」なので「192.168.2.1~254」のうち、重複していないアドレスを設定すれば問題ないです。
IPアドレスの設定については下記URLを参照してください。
BUFFALO:https://www.buffalo.jp/support/faq/detail/15257.html

するとSSH認証というタブが出てくるのでGUIにログインした時と同様ユーザ名に「admin」と入力してOKをクリックするとCLIの画面に入ることができます。

CLIの画面に入ることはできましたがCLIは設定を行う際にコマンドを用いて設定します。
つまりコマンドを知っていなければ設定をすることができません。
しかしキーボードの「shift」と「?」を同時に押すことでコマンドのリストを表示することができます。

それではインターフェースにIPアドレスを割り当て、PINGの管理者アクセス許可を設定していきます。
config system interface」と入力することでインターフェースの設定を行うことができます。
インターフェースの設定モードに移動したら「edit」で設定したいポートの選択をします。
ポートの選択をしたら「set」コマンドで設定をしていきます。
今回設定したコマンドの詳細についてですが、
set mode static → アドレッシングモードをマニュアルに設定
・set ip ○○ → IPアドレスを設定
・set allowaccess ○○ → 管理アクセスをどのプロトコルで許可するかを設定
となっております。
設定が完了したら「end」コマンドでインターフェースの設定モードから戻ることができます。

それでは設定ができたか確認していきます。
今回はPort10に設定をしたので「show system interface port10」と入力すれば余分な情報を省いてみたい情報だけを見ることができます。
先ほど入力した通りのIPアドレスになっていれば成功です。

CLIではGUIでできることはもちろんCLIでしか設定できない項目も存在します。
設定をコマンドで行う以上、GUIより難しい印象ではありますが、慣れてしまえばGUIより
使い勝手が良くなったりもします!

今回の記事は以上となります。
次回はFortigateのInternalポートの分割という内容になります。
次回の記事もお楽しみに!

ほんのりとわかるかもしれないGUIとCLI【2021年3月12日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回はFortigateのGUI,CLIでの操作について説明をしていきたいと思います。

最初にGUIについての説明です。
GUIとはグラフィカル・ユーザ・インターフェースの略で、グラフィックベースの操作体系を持つUI(ユーザ・インターフェース)のことです。
情報の表示にグラフィックを用いておりマウスでの直感的な操作が可能です。
下記画像のように視覚で情報を得られるのでどの部分を選択したら自分の望む設定が行えるのかがわかりやすいというのが利点です。
GUIへのアクセス方法はブラウザから「https://機器のアドレス」を入力してHTTPSでアクセスすることができます。

社内検証で使用しているFortigateのGUI画面

次にCLIについて説明していきたいと思います。
CLIとはコマンドラインインターフェースの略でありすべての操作をキーボードのみで行う
UIになります。
簡単に説明すると無地の背景に文字だけが表示されているいかにもプログラム関連のような見た目の画面で、コマンドを打ち込むことで操作ができます。
CLIの操作はGUIと比べて難しいですがGUIで行える設定はもちろんもちろんCLIでしか行えない設定もあるので、より深い設定施したい場合はCLIが適しています。
CLIへのアクセス方法はSSH,Telnet,コンソール接続がありターミナルアプリを用いてCLIにアクセスすることができます。
またFortigateのGUI内からもCLIを操作することができます。
例ではありますが下記画像がCLIの様子です。

いかにもエンジニアといった感じの画面です。

ここまでCLIとGUIについて話してきましたが要約すると、
直感的に操作できるのがGUI、コマンドを入力して操作するのがCLIです。
設定する内容によってGUIが適していたりCLIのほうが設定しやすかったりするので
両方扱えるとスムーズに設定が行えるようになります。

今回の記事は以上になります。
次回の記事はFortigateを実際に使いGUIで設定を行うという内容になります。
次回の記事もお楽しみに!

ファイアウォールって何ですか?【2021年3月11日】

こんにちは!
今回の記事はかとりゅうがお送りいたします。

N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
ファイアウォールについては名前を聞いたことのある人が多いでしょうが
実際何をしているのかいまいちピンとこない人もいると思います!
そこで今回はファイアウォールについて説明をしていきたいと思います!

  ファイアウォールとは、ネットワークの通信において、その通信をさせるかどうかを判断し許可するまたは拒否する仕組みです。
しかし、その通信許可するかの判断は、通信の送信元とあて先の情報を見て決めており、通信の内容は見ていません。
言ってしまえば外部からの不正なアクセスから私たちのパソコンを守ってくれる防護壁のようなものです。

引用元:総務省
URL
https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/structure/01.html

現在のファイアウォールには大きく分けて二種類あります。
家庭内などで利用する単体のコンピュータの防御を目的としたパーソナルファイアウォール
企業や家庭のネットワーク全体を防御するファイアウォールです。
パーソナルファイアウォールはコンピュータ自体に導入するソフトウェアになっており、
そのコンピュータに対してインターネットからの不正なアクセスやウイルスの侵入を防ぐことができます。

企業などのネットワークに使用するファイアウォールはインターネットと社内LANの間に設置する機器で、基本的な機能は外部からの不正なアクセスを社内のネットワークに侵入させないといった機能があります。
具体的には外部の不正なパケットを遮断したり、許可したパケットのみを通過させることができます。
機器の例としてはFortinet製のFortigateなどがあります。

社内検証で用いているFortigate 200B

上記で話した通りファイアウォールは普段私たちが利用しているインターネットでの
様々な悪意から守ってくれる非常に重要な機能です。
しかしファイアウォールを設置したとしても完全なセキュリティ対策になるわけではありません。
あくまで不正アクセスなどに対する情報セキュリティ対策の一つとして考えることが大事です。

本日の記事は以上となります。
次回の記事はFortigateのGUI,CLIでの操作について掲載したいと思います。
次回もお楽しみに!

【2020新卒研修日記】トポロジーについて!!【2020.12.8】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事はトポロジーについて紹介致します。

そもそもトポロジーは、ネットワークトポロジーの略で呼ばれています。
ネットワークトポロジーとは、コンピュータネットワークの接続形態のことです。 ネットワークにおいてPC、サーバ、スイッチ等の機器がどのような形で接続するのかを表し、 実際にLANケーブルやPCがどのように接続するのかを示す物理的な構成図です。

どんな接続形態があるのか?

スター型トポロジー
スイッチやルーターに複数のLANケーブルが集中している構成です。
スター型のメリットは単純な構造なので設置するのが簡単な事です。
デメリットはLANケーブルを集約する装置が壊れた場合、
デバイスの通信全体が繋がらなくなる
ことです。
こちらのトポロジーは家庭のネットワーク環境でよく見られます。

スター型トポロジー

リング型トポロジー
論理的にリング状に接続され、トークンと呼ばれるデータが
リング状を高速に巡回しています。
こちらは設定方法が複雑なため、実際には
あまり見かけない構成になっています。

リング型トポロジー

バス型トポロジー
1本のLANケーブルで複数の機器を接続しています。
バス型のメリットはスイッチ等、中継器の設置コストが掛からないことです。
デメリットとしては、LANケーブルが何らかの原因で切断された場合、
通信全体が遮断
されてしまいます。
こちらの構成もリング型と同じく、実際にはあまり見かけないかもしれません。

バス型トポロジー

フルメッシュ型トポロジー
こちらの構成は全てのルータと相互接続しており特定のルータが
故障して障害が発生した場合でも、他のルータとのリンクを
介しているので、継続して通信が可能です。
フルメッシュ型のメリットは冗長性が高いことです。
フルメッシュ型のデメリットはLANケーブル等が多く必要なため、
構築コストが高くなることです。

フルメッシュ型トポロジー

今回の記事はCCNA学習初期の内容なのでご存じの方も
多いかと思われますが、軽いおさらい程度に見ておいてください。

今回紹介したネットワーク構成では小規模なネットワークの場合、
スター型トポロジーが使われると思います。また、大規模なネットワークを
扱うのは企業です。

企業の場合、ネットワークに障害が発生した際、業務に支障が出てしまうので
冗長性の高いフルメッシュ型トポロジー、または部分的にメッシュ構造に
しているパーシャル(部分)メッシュ型が使われることが多いと思われます。

ネットワークエンジニアとして「これらの構成をすぐに作ってください」と
お客様に言われてもスムーズに設置やコマンド設定を機器に入れられるように
なりたいですね。私たち三人も一人前のネットワークエンジニアを目指して
日々精進していきます。

引用元:Qiita 
サイト名:https://qiita.com/masapiko/items/20bdcec59e9c2da3af36#

今回の記事は以上になります!
最後までお読みいただきありがとうございました。

【2020新卒研修日記】通信できているか見極めろ!「ping」【2020.11.12】

こんにちは!
今回の記事は、がわさん、おかむさんの二人でお送りします!
是非最後まで読んで頂けると嬉しいです!

現在、我々は実際に現場に出て業務をしております。
業務内容はPCやプリンタ等のキッティングです。
キッティングとは
PCやプリンタ等を使用目的に合わせて使える状態にしておく事をさします。

キッティング業務をするにあたり、入場前に学んだ知識が役立ちました。
その知識とはコマンドプロンプトの「ping」です。

ping自体はとても単純なプロトコルです。
コマンドプロンプトで、ping xxx.xxx.xxx.xxxとipアドレスを入力すると、通信が出来ているかという事を確認出来ます
OSI参照モデルでいうネットワーク層のプロトコルですが
これが大変役立ちました。

サイト元:BUFFALO
引用元:https://www.buffalo.jp/support/faq/detail/1465.html

実際に現場に入場した際は分からないことだらけでした。
キッティング自体もそうですが
それに加えてなぜか通信が通らなかったり
手順書通りにしたのに上手くいかなかったりしたからです。
そういった時に役立つのがpingでした。
インターネットに繋がらないからpingを通してみたり
プリンタの設定が反映されないからpingを通してみたり
不明点が出てきた際にpingを使用していました。

上記で述べたとおり
このコマンドは指定した機器と通信が出来ているかを確認するという
単純なものです。
アプリケーションのどこで問題が発生しているかなどの詳細な切り分けは出来ません。
ただ、これを活用できるかどうかで大分業務に影響が出てくると思います。

私が個人的に思ったことは
とりあえず何かする」という事が出来る点が良いなと感じています。
何か上手くいかなかった、何かミスをしてしまったといった際に
対処方法が1つ用意できるので
パニックになって何もしなくなるという事が発生しづらいと思っています。
とりあえず通信が出来ているか確認するだけなので
新たな障害を招く危険がありませんし
実はLANケーブルが抜けていた、IPアドレスが間違っていたという
基本的なミスが判明する事があります。

CCNAやネットワークの学習でpingコマンドに触れる事はあると思いますが
意識して使う事はあまり無いと思います。
ですが、今回のキッティング業務で使ったように
pingは知っておくと大変便利なコマンドです。
知らなかった方は是非頭の片隅にでも置いていただければ幸いです。
他にもtracertなど、通信障害の原因を切り分ける為のコマンドがあります。
使いこなしてそういった原因を見極められるようになりたいですね!!

以上がpingの紹介になります!
確かに私も実機研修の際にpingを使う頻度が多かったのですが
実際に現場の業務で使用して
改めて通信の疎通を確認する事の重要性を知る事ができました。
対処方法を自分から積極的に見つける事で
未然にトラブルを防止する事に繋がるので
是非作業の効率化に繋げて欲しいです!!

今回の記事は以上になります!
最後までお読みいただき、本当にありがとうございました!!

【2020新卒研修日記】SDNについて知ろう!!【2020.10.22】

今回の記事は私、がわさんがお送りいたします。

今回はSDNについての解説を行います!
是非最後までお読み下さい!

まず、SDNの定義について簡単に説明したいと思います。
SDN(Software Defined Network)とは
単一のソフトウェアでネットワーク機器を集中的に制御して
ネットワークの構成や設定などを
柔軟かつ動的に変更する技術の総称の事を指します。
また、ソフトウェアで定義したネットワークとも呼ばれます。

従来の物理ネットワークでは
サーバ・ネットワーク機器の追加やネットワーク構成の変更の際に
ケーブルの抜き差し作業や
ルータ、スイッチ、Firewallなどの機器の設定を
1つ1つ変更しなければなりませんでした。
従って、作業効率の低下や管理者の負担に繋がる事が多々ありました。

しかし、SDNを採用した事で
機器の「データ転送機能制御機能」を分離し
制御機能をSDNコントローラと呼ばれるソフトウェアで集中管理して
物理的な変更なしで機器ごとに行う動作を
柔軟に設定する方法が実現されました。

引用元:ネットワークエンジニアとして
サイト:https://www.infraexpert.com/study/sdn01.html

続いてSDNに必要不可欠なデータプレーンとコントロールプレーンについて説明致します!
先ほど「データ転送機能と制御機能」の分離について説明しましたが
具体的に受信したデータの転送を行う機能データプレーンといい
データの転送処理に必要な情報経路の作成などの制御を行う機能
コントロールプレーンといいます。

従来のネットワークは、各ネットワーク機器ごとに
データプレーンとコントロールプレーンが存在しているので
機器ごとに設定を行う必要がありました。
しかし、SDNはコントロールプレーンを
SDNコントローラで集中管理する事で
各ネットワーク機器に設定する必要がなくなりました
更に、機器ごとに役割分担を行う事で
機器の負担を軽減した効率の良い通信が可能となるのです。

引用元:ネットワークエンジニアとして
サイト:https://www.infraexpert.com/study/sdn01.html

また、実際のSDNネットワークでは
ルータ以外にもFirewallやL2スイッチなどにも活用されており
これらのネットワーク機器のコントロールプレーンを
SDNコントローラに集中管理する事も可能です。

以上、SDNについての説明でした!

SDNの概要や仕組みについて少しずつですが
理解できたのではないでしょうか。
今後の社会においてますます必要性が高まり
技術の進歩につれてより良いネットワーク環境の構築に
大きな一歩を踏み出せると信じています。

本日の記事は以上になります!
次回もお楽しみに!!

【2020新卒研修日記】LPICをもっと知ろう!!【2020.10.20】

こんにちは!今回はサバさんとまっさーさんでお送りします。

今回はLPICについてもっと詳しくご紹介したいと思います。

前回の記事はこちら
【2020新卒研修日記】LPICってなに??【2020.10.15】

◆LPICレベル別の紹介

LPIC-1
101102に分かれていて五年以内に両方合格する必要があります。
受験料はそれぞれ15,000円(税抜き)
実務で必要なLinuxの基本操作とシステム管理が行えることを認定する資格で、
Linuxディストリビューションの基本知識なども必要です。

LPIC-2
201202に分かれていて五年以内に両方合格する必要があります。
受験料はそれぞれ15,000円(税抜き)
Linuxのシステムデザイン、ネットワーク構築において、
企画、導入、維持、トラブルシューティング、キャパシティプランニングが
できるエンジニアであることを認定する資格です。

LPIC-3
LPIC-3だけは3つの分野がありどれかひとつを合格することで認定されます。
受験料はそれぞれ15,000円(税抜き)

300試験
Sambaを利用し、Linux、Windows、Unixが混在するシステムの
設計、構築、運用・保守の知識が問われます。
合格するとエキスパートエンジニアであると認定されます。

303試験
セキュリティレベルが高いコンピュータシステム(サーバ)の
設計、構築、運用・保守の知識が問われます。
合格するとエキスパートエンジニアであると認定されます。

304試験
クラウドコンピューティングシステムをはじめとした
仮想化技術や高可用性システムの設計、構築、運用・保守の知識が問われます。
合格するとエキスパートエンジニアであると認定されます。

◆LPICの有効期限

CCNAには3年の有効期限がありますが、LPICには有効期限はありません。
しかし、5年経過すると認定ステータスが「ACTIVEINACTIVE」に
変わってしまい、過去の試験に合格したことになってしまいます。

◆LPICとLinuCの違い

Linuxの資格としてLPICLinuCの2種類あります。
この2つの資格の違いを解説したいと思います

LinuCとは
LinuCとはLPI-Japanが提供している「Linux技術者認定資格」です。
LinuC ⇒ 認定元はLPI-Japan
LPIC ⇒ 認定元はLPI-inc(LPIの日本支部)
こんな感じです。

LPICは「グローバル
LinuCは「日本市場に特化
ただ、試験対策、難易度、受験金額、需要、評価に違いはないので
ほとんど変わりません。

もしも取得をするのなら、必要な知識も変わらないため
グローバルなLPICの方をお勧めします。

本日の記事は以上になります。
次回の記事もお楽しみに!!!

引用元
プロエンジニア
https://proengineer.internous.co.jp/content/columnfeature/3241
アトオシ
https://itpropartners.com/blog/13401/

合わせてお読みください
【2020新卒研修日記】CCNAってなに?【2020.7.31】

【2020新卒研修日記】SSHとTelnetの違いや特徴について!!【2020.10.19】

今回の記事はがわさんとシンディーさんがお送り致します。

今回はTelnetとSSHについて解説していきたいと思います!
最近話題の映画「TENET」じゃないよ!!(けど観てみたい!!)

まずはTelnetについての説明を行います!
Telnetはネットワークに接続された機器を
遠隔操作する為に使用するアプリケーション層のプロトコルです。

引用元:ネットワークエンジニアとして
サイト名:https://www.infraexpert.com/study/tcpip19.html/

オフィスの机で業務を行いながら
マシンルームにあるサーバやルータなどの機器を
パソコン上で操作する事が可能になります。

Telnetで接続を行うには、PCにはTelnetクライアント
ルータなどの機器にはTelnetサーバのサービスを有効にする必要があります。

TelnetクライアントがTelnetサーバにアクセスする際に
宛先ポート番号としてTCPポート番号23を使用します。

具体的には利用者がクライアントに接続したいサーバを指示すると
そのサーバで有効なアカウント名やパスワード名を促して
ログインを行います。

その後、クライアントに実行したいコマンドを入力して
サーバが実行した結果がクライアントに送信されます。
そしてクライアントは実行した結果を画面に表示し
次のコマンド入力を受け付けます。

この繰り返しによってサーバの入出力機器の操作と同じように
遠隔でサーバを操作する事ができるのです。

Telnetは単純なテキストのやり取りのみを行う為
テキストベースで他のプロトコルで動作するサーバに
Telnetクライアントで接続しリクエストなどで
直接入力して操作やテストなどを行うのが主な使い方です。

次にSSHについて説明したいと思います!

SSH(Secure SHell)はTelnetと同じく
ネットワークに接続された機器を遠隔操作する為に使用される
アプリケーション層のプロトコルです。

引用元:ネットワークエンジニアとして
サイト名:https://www.infraexpert.com/study/tcpip19.html

先程のTelnetについての補足になりますが
Telnet自体は認証や通信の暗号化は全くしないので
インターネットなどの公の場で使用するのは危険です。

それに比べてSSHはパスワード情報や入力コマンド
処理結果、通信経路までも暗号化
した状態で
データを送受信する事ができます。

その為、現在のCiscoでは
Cisco機器への管理アクセスはセキュリティの観点から
TelnetではなくSSHのアクセスが推奨されています。

SSHクライアントがSSHサーバにアクセスする際に
宛先ポート番号としてTCPポート番号22を使用します。

またSSHはAndroidやiOSにも実装されているプロトコルなので
ネットワークにSSHを利用できる環境が整備していれば
スマートフォンやタブレットから容易にリモート接続できます。

以上、TelnetとSSHの解説でした!!
どちらもリモートで用いるプロトコルだという事や、
セキュリティー面の違いについて理解出来たのではないでしょうか。

さて、以前のあとがきで「もう10月ですね」と書きましたが、それから半月が経過しています。あの時よりも、一層気温が低下し、薄着では辛い季節になりました。
社内も暖房を入れ始めており、より冬を感じるようになってきました。
また、今月末はハロウィーンという事もあり、社の受付にジャック・オー・ランタンの飾りが鎮座しております。
今年もあと2か月半ですが、悔いのないように日々の生活を大事にしたいですね!!

以上、お付き合いありがとうございました!!
また次の記事でお会いしましょう!!