ぷららDS-LiteからGNOBB V6プラスへ変更覚書

ぷらら光コラボからNTTへ事業者変更を行った際、期せずしてぷらら解約となってしまったため、急遽プロバイダGMOBBを契約しました。

V6プラス対応ルーターをレンタルする選択肢もあったのですが私のHGW PR-500KIがV6プラスに対応してたのでそのまま使うことにしました。

VPN用はPPPoEで動的IPv4を使用します。

前回変更後NASの動画を見たり別室のTVビデオレコーダーの録画ビデオを見るのに苦労しました。(2つのネットワークがあるので RTX1200配下  PR-500KI配下)

そこで今回はRTX1200のLAN配下には何もつながず、すべての機器をHGW配下設置しすべてを同一のネットワークとしました。

VPNへ向かうパケットは、HGWでRTX1200のLAN3へ静的ルーティングをしています。

RTX1200のLAN3 は、HGWから固定のIPv4アドレス配布しもまたIPv6もRTX1200 LAN1側に流しています。

デフォルトルートはPP1、HGW配下のネットワークへはLAN3へルーティングします。これでHGW配下のPCからVPN接続先へアクセスできます。

RTX1200のIPv6設定はこんな感じです。

ipv6 route default gateway dhcp lan3
ipv6 prefix 1 ra-prefix@lan3::/64
ipv6 lan1 address ra-prefix@lan3::1/64
ipv6 lan1 rtadv send 1 o_flag=on

RTX1200のLAN側ポートを使用していないのは、もったいない気がしますが使いかっては良くなりました、

RTX1200 1台で欲張り設定 IPSECトンネル・ぷららIPOE・DS-LITEもすべて

前回まででルーター2台+HGWでで来た事

・IPoEによるIPv6-何の設定も必要ない 笑

・IPSECトンネル

・DS-Lite IPv4 over IPv6

これを一台のルーターで処理したい・・・

そして以下のような構成になった]

IPSECトンネルは基本デフォルトゲートウェイに向かうようです。

しかしPC等からのインターネットアクセスは、

DS-Lite(IPv4 over IPv6トンネル)を使いたい。

そこでデフォルトゲートウェイ1をPP1(DHCP Lan2 Lan3でも可)

デフォルトゲートウェイ2を始点フィルタリングで、トンネル1(IPv4 over IPv6)に向ける。

始点フィルタリングは、DHCPで割り当てる範囲に指定すれば、PCやスマホはDS-Liteへ向ける事が出来ました。

設定IPv6関係

lan2をトンネル1に使用しています

IPSECトンネル(lan3にdhcpでアドレスを割り当てIPSECトンネルをこちらに向けています。)

ip route default gateway dhcp lan3 gateway tunnel 1 filter 4 3
ip filter 3 reject-nolog * * * * *
ip filter 4 pass 192.168.100.2-192.168.100.80 * * * *

これでDHCPで割り当てられるPCはトンネル(DS-Lite)へIPSECトンネルはlan3へと振り分けられます。

IPSECトンネルは、lan3を利用したPPPoEでも動作確認いたしましたが。
セッションを2つ消費するのはもったいないので、HGWに任せています。
 そのかわりRTX1200のlan3をDMZとする設定が必要でした。
HGWからDHCPで固定のアドレスを(IPv4)をlan3に振っています。

わたしのHGWは、NTTのPR-500KIです。
他のHGWでも同様の設定ができると思います。
今後の課題としてはWiFiノードとその他のノードを同一セグメントとして使う事でしょうか?

追加情報速度テストしてみました。
=== Radish Network Speed Testing Ver.5.3.5.0 β - Test Report ===
使用回線: NTT東 フレッツ 光ネクスト ギガファミリー・スマートタイプ
プロバイダ: ぷらら
測定地: **************市
-----------------------------------------------------------------
測定条件
 精度: 高 接続数: 1-16 RTT測定: 速度測定前後/速度測定中
 データタイプ: 圧縮可能性低 測定クライアント: JavaScript
下り回線
 速度: 193.1Mbps (24.13MByte/sec) 測定品質: 93.7 接続数: 16
 測定前RTT: 11.5ms (10.8ms - 12.6ms)
 測定中RTT: 11.9ms (10.1ms - 16.6ms)
上り回線
 速度: 421.8Mbps (52.72MByte/sec) 測定品質: 98.4 接続数: 16
 測定前RTT: 11.1ms (10.9ms - 11.4ms)
 測定中RTT: 18.8ms (13.4ms - 76.1ms)
測定者ホスト: **.***.**.***.shared.user.transix.jp
測定時刻: 2018/8/4 17:39:19
-----------------------------------------------------------------
測定サイト http://netspeed.studio-radish.com/
=================================================================

RTX-1200でIPV4 OVER IPV6・ぷららIPOEネイティブ接続に変更覚書

前回の投稿で、RTX-1200でぷららのIPv4 over IPv6接続がうまくいきませんでしたが、ググると接続できるようです。

元の設定は、PPPoE IPv4 と PPPoE IPv6 の2セッションをRTX-1200で張りそこにIPSECトンネル10本・L2TPトンネル3本で運用していた。

IPSECトンネルを、手持ちのRTX-1500に移し、RTX-1200をコールドスタートして

http://www.mfeed.ad.jp/transix/ds-lite/contents/yamaha_nvr500.html

この設定をコピー&ペーストしたところ難なく接続できた。

前回は、ipip(IPv4 over IPv6)トンネルを追加してデフォルトゲートウェイをこのトンネルに向けてテストしたので、既存の設定が干渉してたのかもしれません。

ルーター2台体制ですが、IPSECトンネルとDS-Lite接続を両方使う事が出来るようになりました。

構成は、以下のようになりました。

WiFi接続は、HGW直下の別セグメントになってしまいましたが、スマートフォンとタブレットなので問題は少ないと思われます。

HGW下にルーター一台ですましたいのですが、DS-LiteはIPIPトンネルをデフォルトルートにするのは必須、1台のルータで済ませるのは難しそうです。

WINDOWS UPDATE 後XPパソコンが起動障害 2013/06/13 KINGSOFT+XP

早朝電話で起こされました。

PCの電源を入れたら、ブルーバックになって英語でメッセージが出たそうです。

通常ならハードウェア障害を疑うのですが、昨日同様の障害の報告があったので

直感的に別の要因を考えました。

症状

2013年6月12日のWindows XP更新プログラム(KB2839229)適用後、

再起動するとブルースクリーンが発生

解決法

KB2839229をご利用の方へ重要なお知らせ

http://www.kingsoft.jp/support/security/support_news/20130612

すでに症状が出ている場合、KB2839229 を削除するか2013/06/12以前の復元ポイントで

システムの復元を行い、Kingsoft Internet Securityのアップデートを行えば解決します。

ただし正常起動しないので、セーフモードで起動させる必要があります。

Vista ダウングレードのXPでは、ブートマネージャー起動後、XP起動選択画面に入るのが

非常に難しい。

Enter とF8をほぼ同時にたたくとうまくいきました。ちょっとコツがいるかな?

新サーバにDKIMPROXY導入でGOOGLE先生に叱られた

DKIMproxy導入記録です。前記事は。

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その1

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その2

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その3

送信ドメイン認証導入総括

今回新サーバに導入の覚書です。

上記手順でインストールは問題なく動作確認もsa-test@sendmail.netへの送信テストの結果は以下

———————————————————————————————————–

sendmail.net Sender Authentication Auto-Responder $Revision: 1.19 $

This
service runs at <sa-test@sendmail.net> and allows
remote users
to perform a simple, automated test to see if different
Sender
Authentication schemes are working.  Mail sent to this service
is
checked by our Sender Authentication filters for any valid
credentials or
signatures.  A script receives the message, checks
for a special header with
the results of the tests, and composes
this response message based on what it
finds.  This response is also
signed with DomainKeys Identified Mail
(DKIM).

Please note that the DKIM filter signing this reply message
conforms
to the latest IETF standard version, and thus may not be successfully
verified by older implementations.  If you are using dkim-filter
from
Sendmail, Inc., upgrade to OpenDKIM to be compatible with the
most
recent version of DKIM.

Note that DomainKeys has been removed in
favor of DKIM.  Sites still
using DomainKeys should upgrade to DKIM
ASAP.

We hope this service has been helpful to you.

Authentication
System:       DomainKeys Identified Mail (DKIM)
Result:      DKIM signature confirmed GOOD
Description:              Signature
verified, message arrived intact
Reporting host:
services.sendmail.com
More information:         http://dkim.org/
Sendmail milter:          http://opendkim.org/

Authentication
System:       Sender ID
Result:                   SID data confirmed GOOD
Description:              Sending host is authorized for
sending domain
Reporting host:           services.sendmail.com
More
information:         http://www.microsoft.com/senderid

Sendmail milter:          https://sourceforge.net/projects/sid-milter/

Authentication
System:       Sender Permitted From (SPF)
Result:                   SPF
data confirmed GOOD
Description:              Sending host is authorized
for sending domain
Reporting host:           services.sendmail.com

More information:         http://openspf.org/
————————————————————————————————————

と問題なくyahoo.co.jp宛のメールも迷惑メールには振り分けられるもののDKIM及びDomainKey認証の結果は

以下のように問題ありませんでした。

————————————————————————————————————–

抜粋一部伏字From yoshio Fri Feb 15 15:23:32 2013

X-Apparently-To:**********@yahoo.co.jp via 183.79.100.191; Fri, 15 Feb 2013 15:39:09 +0900
Return-Path:<yoshio@hstech.jp>
X-YahooFilteredBulk:219.105.37.34
X-Originating-IP:[219.105.37.34]
Received-SPF:pass (dns.hstech-net.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) receiver=dns.hstech-net.com; client-ip=219.105.37.34; envelope-from=yoshio@hstech.jp;
Authentication-Results:mta536.mail.kks.yahoo.co.jp from=hstech.jp; domainkeys=pass (ok); dkim=pass (ok) header.i=@hstech.jp
Received:from 219.105.37.34 (EHLO dns.hstech-net.com) (219.105.37.34) by mta536.mail.kks.yahoo.co.jp with SMTP; Fri, 15 Feb 2013 15:39:09 +0900
Received:from dns.hstech-net.com (dns.hstech-net.com [127.0.0.1]) by dns.hstech-net.com (Postfix) with ESMTP id 18EF45C0B3F for <ikuko_kimura@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
DKIM-Signature:v=1; a=rsa-SHA256; c=relaxed; d=hstech.jp; h=message-id :from:to:subject:date:mime-version:content-type :content-transfer-encoding; s=hstech; bh=cm3wifXTQb1BDJmgLrqwHaa Kt7jTusy9rHJ3pkuNlJs=; b=PKkorais8kG257bvNjob63kDv8RAyiuoOu/10/3 EIrbGQr9PTfpd6vPGptkudE+9tfM+6ZXz7bXA+g3Ukyx6OxWr6uQpz45mGYoyJ3l rj8++uXS0V7He26KHkw7FjvV7hXIs+TKPfMrSz9VdOELIiWC0poJNqt0ecuP7SLe jmU0=
DomainKey-Signature:a=rsa-SHA1; c=nofws; d=hstech.jp; h=message-id:from :to:subject:date:mime-version:content-type :content-transfer-encoding; q=dns; s=hstech; b=Am5JobuxbZDZVG6Il 6ywnf8z208bZ4fhMnlnf4lfWt3rZPG6lU6EfIspXxkzAWg60Dg4S3NHp3s0LcSjD N13VIFJyLUo5slPTO0ial/81aHdJlcDhzOhhNMgiKayjjWx/Vk6pPyhlgMPUA3CT U6hIlLojIly371xsyPBu+/Fo6w=
Received:from hstechPC1 (unknown [192.168.120.100]) by dns.hstech-net.com (Postfix) with ESMTPA id 0869E5C0B3E for <********@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
Message-ID:<C40F24C9FBA74AA2A816EA703FDDE9D9@hstechPC1>
From:“yoshio” <yoshio@hstech.jp>

以下略

————————————————————————————————————————————————————————-

次に前回問題なかったgmail宛にテストメールを送信しヘッダー情報を確認しました。

すると前回旧サーバでDKIM署名のテストをしたときの結果と異なりました。

前回のAuthentication-Results結果
Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.net designates 219.105.37.35 as permitted sender) smtp.mail=yoshio@hstech.net

今回のAuthentication-Results結果

Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=neutral (no key) header.i=@ と叱られた

ぬ!no keyってなんじゃい!とここからgoogle先生に教えを請いました。以下次回

新サーバPOSTFIXにS25Rスパム対策を導入

S25Rスパム対策は、現メールサーバに導入し高いスパム阻止効果を上げています。

Dovecot+Postfixの新サーバにも導入しました。その覚書です。

上記サイトのPostfixでの設定方法を参考にwhite_list、rejections、helo_restrictions三つのファイルを作成します。

今回white_listは上記サイト様のものがすばらしいので(更新もされているようです)簡単なphpスクリプトで

月一回取り込ませていただく事としました。(感謝!)

以下の簡単なスクリプトをcronで月一回実行させます。

<?php

$url=”http://www.gabacho-net.jp/anti-spam/white-list.txt“;

$white_list=”/home/****/white_list”; ユーザーディレクトリの適当な場所に保存

$read=@fopen($url,”r”);

$write=@fopen($white_list,”w”);

while($line=@fgets($read,1024)){

fputs($write_fp,$line);

}

fclose($read);

fclose($write);

?>

ユーザーディレクトリに保存したwhite_listを/etc/postfix/white_listへリンク

次に /etc/postfix/main.cfに追加設定

heloが必要

smtpd_helo_required = yes

HELO コマンドの送信制限

smtpd_helo_restrictions =
permit_mynetworks,
reject_invalid_hostname,
check_helo_access regexp:/etc/postfix/helo_restrictions

差出人アドレスの制限

smtpd_sender_restrictions =
permit_mynetworks,
reject_non_fqdn_sender,

reject_unknown_sender_domain

ホワイトリストは許可

smtpd_client_restrictions =
permit_mynetworks,
check_client_access regexp:/etc/postfix/white_list,
check_client_access regexp:/etc/postfix/rejections

以上で設定完了です。

拒絶ログソーティングスクリプト も大変便利なので使用します。

次はいよいよDKIMproxyです。前回大変だったので心配です。

DOVECOT+POSTFIXでメールサーバ構築

Postfix+Cyrusでメールサーバを運用しておりましたが、新メールサーバのDevecotを使っての

構築テストです。Version 2.0.21

Dovecotをsslを使用しない設定で起動させると以下のエラーを吐く

doveconf: Warning: Obsolete setting in /etc/dovecot/dovecot.conf:93: protocol { ssl_listen } has been replaced by service { inet_listener { address } }

/etc/dovecot/dovecot.conf

”ssl_listen = *”をコメントアウトすると起動しました。特に他の設定いじらなくても良いようです。

/etc/dovecot/conf.d/10-mail.conf

mail_location = maildir:~/Maildir

これでpop3受信の確認が出来ました

しかし・・・saslauthデーモンを起動させたとたん

Jan 27 18:07:20 dns postfix/smtpd[23217]: connect from unknown[113.78.39.85]
Jan 27 18:07:23 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:24 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:25 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:26 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:27 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:28 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:29 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:29 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:30 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:31 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:35 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:39 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:43 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:47 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:51 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:55 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:07:59 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:08:03 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:08:07 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:08:10 dns postfix/smtpd[23217]: warning: unknown[113.78.39.85]: SASL LOGIN authentication failed: authentication failure
Jan 27 18:08:12 dns postfix/smtpd[23217]: too many errors after AUTH from unknown[113.78.39.85]
Jan 27 18:08:12 dns postfix/smtpd[23217]: disconnect from unknown[113.78.39.85]
Jan 27 18:11:32 dns postfix/anvil[23218]: statistics: max connection rate 1/60s for (smtp:113.78.39.85) at Jan 27 18:07:20
Jan 27 18:11:32 dns postfix/anvil[23218]: statistics: max connection count 1 for (smtp:113.78.39.85) at Jan 27 18:07:20
Jan 27 18:11:32 dns postfix/anvil[23218]: statistics: max cache size 1 at Jan 27 18:07:20

またもや中国からのアクセスです。いやになりますね。

覚えきれないので書き留めます。サーバー構築覚書

新規サーバーインストールで、あい変わらず同じところでつまづくのでマジな覚書です。

自分以外に参考にはならないでしょうが、稼動まで逐次書き留めます。

1日目 OSインストール

◎VNC設定ファイルの修正 .vnc/xstartup 変更箇所赤字

#!/bin/sh

vncconfig -iconic &

# Uncomment the following two lines for normal desktop:

unset SESSION_MANAGER

unset DBUS_SESSION_BUS_ADDRESS

exec /etc/X11/xinit/xinitrc

[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup

[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources

xsetroot -solid grey

xterm -geometry 80×24+10+10 -ls -title “$VNCDESKTOP Desktop” &

twm &

◎apacheの設定変更

起動時以下のエラーを吐くので設定変更

[crit] Apache is running a threaded MPM, but your PHP Module is not compiled

to be threadsafe.  You need to recompile PHP. Pre-configuration failed

変更箇所

Apache2をprefork MPMで起動するよう設定する

# /sbin/update-alternatives –config apache2  を実行

選択       コマンド ———————————————–

+ 1           /usr/sbin/apache2.worker

*  2           /usr/sbin/apache2.prefork

Enter を押して現在の選択 [+] を保持するか、選択番号を入力します:

2を選択しpreforkに変更する。その後apache2を起動

HSテックのIPv6対応設定覚書

WebをIPv6対応にしたときの覚書です。

①bind9

dnsサーバのとwebサーバは同一ハードですが別ドメインとなっています。

webサーバのドメイン名でアクセスしても名前解決できるようにAAAAレコードを追加します。

wwwサブドメインにも、AAAAレコードを追加します。

named.confおよび正引きレコードファイルの変更でIPv6に対応します。

間違い等ありましたらご指摘いただければ、幸いです。

named.confの追加設定

アクセス制御リストのLAN側に ::1 を追加

LAN側での再帰検索をする為

acl wan {
any;
};
acl local {
127.0.0.1;
192.168.aaa.0/24;再起j検索を許可するローカルエリアaのネットワーク
192.168.bbb.0/24;再起j検索を許可するローカルエリアbのネットワーク
 ::1;
};

optionsに以下を追加

 listen-on-v6 {
any;
};

正引きレコードファイルの編集 AAAAレコードの追加

$ORIGIN .
$TTL 38400 ; 10 hours 40 minutes
hstech.net  IN SOA dns2.hstech-net.com. webmaster.hstech-net.com. (
1270641720 ; serial
10800      ; refresh (3 hours)
3600       ; retry (1 hour)
604800     ; expire (1 week)
38400      ; minimum (10 hours 40 minutes)
)
NS dns.hstech-net.com.
NS dns2.hstech-net.com.
A 219.105.37.35
MX 10 mail.hstech.net.
TXT “v=spf1 a -all”
TXT “v=spf1 a mx ~all”
AAAA 2001:****:****::1 サーバのIPv6アドレス

$TTL 38400 ; 10 hours 40 minutes
www   A 219.105.37.35
AAAA 2001:****:****::1

逆引は権限が無い為設定しておりません

参考サイト

http://www.atmarkit.co.jp/flinux/rensai/bind912/bind912a.html

②Apache設定

間違い等ありましたら、ご指摘いただければ幸いです。

NameVirtualHostディレクティブのみ変更しました。


NameVirtualHost [2001:f63:***:***::1]:80 追加
NameVirtualHost aaa.bbb.ccc.ddd:80 IPv4の指定

<VirtualHost aaa.bbb.ccc.ddd:80>

Website A のVirtualHostディレクティブ IPv4用(既存のまま)
</VirtualHost>

<VirtualHost aaa.bbb.ccc.ddd:80>

Website B のVirtualHostディレクティブ IPv4用(既存)
</VirtualHost>

<VirtualHost aaa.bbb.ccc.ddd:80>

Website C のVirtualHostディレクティブ IPv4用
</VirtualHost>

・Website D

・Website E

・Website F


 #IPv6 Website Aを追加する ここから

<VirtualHost [2001:f63:***:***::1]:80>

Website A のVirtualHostディレクティブ IPv6用(IPv4と同じ)

 Alias /image_dir/ “/home/user/ipv6image_dir/”
#IPv6でアクセスしたときのみ表示する画像がある場合は、

#エイリアスで別ディレクトリから読み出す。

#これでIPv4でアクセスした時と異なる画像が表示されます。

</VirtualHost>

#IPv6 Website Aを追加する ここまで


#IPv4、IPv6どちらでアクセスしても同じ表示でよければ

<VirtualHost aaa.bbb.ccc.ddd:80 [2001:f63:***:***::1]:80>

#と既存のウェブサイトのIPv4アドレスの後に併記すれば良いようです。

これなら簡単ですね。

新手の出会い系詐欺でしょうか?

ここ数日Facebookに、私には似つかわしくない若く美しい女性からのの友達申請が続いています。

Facebook登録数日で住所も私と同市です。友達申請は拒まないのですべて承認してます。

その後、いつの間にかアカウントを削除している模様です。

そして以下のようなメッセージが届きました。

これって出会い系メール詐欺の内容に酷似していますよね。

もし違っていたら、大変失礼なことをしてしまったかも知れませんが。

————————————– 以下引用 ———————————————–************←名前 どうも、挨拶遅れてごめんなさい;ω;`) 設定とかメッセージの送り方とか難しくてテンパってました。。

あ、申請許可ありがとうございました♪ お会いしたことはなかったですけど、[ここにはなぜか市名]さんとは

仲良くなれそうだなって思ってョ*′ω`) 嬉しかったです☆

あの。 急になんですけど、色々とあってですねFACEBOOKやめます(*******@******.**.**)(≧∀≦*)

気軽な感じでお話しとかできたらいいなって♪ 悩みとかも聞いていただけたらなお(笑)

連絡待ってますね★*♪。☆*★*♪。☆*★*  ————————————– 引用ここまで ——————————————– 一部伏字にしております。 皆さんはどう思いますか?