このページのスレッド一覧(全45スレッド)![]()
| 内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
|---|---|---|---|
| 7 | 8 | 2012年9月6日 22:05 | |
| 1 | 4 | 2012年9月5日 09:18 | |
| 1 | 3 | 2012年8月26日 05:49 | |
| 0 | 4 | 2012年8月16日 22:13 | |
| 0 | 4 | 2012年7月1日 03:07 | |
| 2 | 3 | 2012年5月25日 06:59 |
- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています
PPTP接続がセキュリティー上、よくないと聞きますが、
理由が全く分からず、セキュリティー対策のしようがありません。
インターネットで調べても、
最近みつかった脆弱性では、
公衆無線で接続時にIDやパスワードが盗まれるとのことしか記載がありません。
PPTPの暗号は解かれやすいのは分かっているのですが、
盗聴される環境ではない場合はどうなんでしょうか?
たとえば有線LANで全て繋がってる場合などはどうなんでしょうか?
また、常時接続と、その都度接続とでは常時接続の方が逆に安心だと思ってしますのですが・・・。
常時接続の場合、一度認証してしまえばIDとパスワードを送信する必要がないというのが理由です。
VPNトンネルの中にIDとパスワードとなる暗号が常におかれている場合は話は別かもしれませんが、
もしそれで盗聴が可能な場合、
光ファイバーの中をどうやって盗聴するのか・・・・全く意味がわかりません。
あくまで、当方の素人的な観点での考え方ですので、
詳しい方、おられましたらご教授頂けましたら幸いです。
VPNのPPTP有線接続時の侵入経路さえわかれば、セキュリティー対策がしやすいと思いますので・・・
宜しくお願いします。
0点
素人◎さん こんにちは。
>VPNのPPTP有線接続時の侵入経路さえわかれば、セキュリティー対策がしやすいと思いますので・・・
ということですが、ユーザーサイドで不正侵入対策どうのこうのというより、そもそもPPTPは仕組みというか構造的に色々と不安点があることが問題です。
ここでは不正進入に関連してくる認証にフォーカスして説明するとします。
他の技術の認証では、相手のパスワードが自分に登録されているものと比較して一致することで本物と判断するのですが、
PPTPの認証では、自分のパスワードが相手も持っているということで、相手が本物だと判断していることにしています。
これはちょっとずれているのがわかりますよね。
つまり、
>公衆無線で接続時にIDやパスワードが盗まれるとのことしか記載がありません。
これをやられてしまえば、どれだけリスク度合いが上がるかわかりますよね
>盗聴される環境ではない場合はどうなんでしょうか?
盗聴されなければ問題はないです。がしかし、PPTPを使うということは、(専用回線ではなく)インターネットという公衆回線をデータが通るわけですから、"盗聴されない"という保障はないわけです。
具体的な盗聴方法はともかく、何らかの方法で大量の通信パケットをキャプチャすればPPTPのRC4(無線LANのWEPと同じ)暗号化方式は解かれてしまう危険性が極めて高いです。
PPTPがセキュリティにやや不安があるということを本格的に知るにはIPSecなどの他のVPN技術と比較しないと中々理解が難しいかと思いますね。
書込番号:14980789
1点
こんにちは。
きたの国からさんもおっしゃるように、PPTPの規格が大幅に変更されない限り、
PPTPはセキュリティティの脆弱性に対する対策はないと考えたほうがいいと思います。
(「脆弱性」と言っても、IPsecなどの他のVPN方式と比較して「相対的に低い」ということですが。)
先日PPTPの脆弱性で話題になっていたのは、
ユーザー認証で使用する(拡張プロトコルのPEAPを用いない)MS-CHAP v2方式に関するものです。
http://japan.cnet.com/news/service/35019787/
本機でもMS-CHAP v2方式を選択できます(これが最強です)が、
本機の認証ではPEAPは併用できないので、問題の懸念事項はモロに関係します。
(無理やりPEAPに対応させるシステムを構築するよりも、IPsecなどに乗り換えた方が早くて安心です)
実はこのMS-CHAP v2認証の過程そのものはトンネリングされた専用通路の中で行われません。
もちろんパスワードはMD4でハッシュ化(詳細略)された後に暗号化されますが、
その暗号化も56bitDES(AESの旧型)で行われます。
このため、これを解読されてしまうとユーザー情報が分かってしまい、
悪意のある第3者にPPTPサーバーへのアクセス権を与えてしまうことになります。
これができるのは、認証過程そのものを万人に開放されたインターネット網を通じて行うからです。
これでも昔は安全だったのかもしれませんが、なんせ規格を作ったのが古いので、
現在のようなネットワーク社会の構造はあまり考慮されていなかった(できなかった)かもしれませんね。
今や、ローエンドPCの無線LANチップの暗号化でさえ128bitAESが普通に使えますからね・・・
(ちなみに、IPsecでは認証過程も専用のトンネル内で行われます)
・・・と、ここまで書いてきて、
(取り扱う情報にもよりますが)個人用途であれば、PPTPでも致命的な欠陥になる場合は少ないと考えています。
実際、私も現在PPTPを日常的に使っています。
言い方は悪いですが、一度痛い目に会うまでは強気にいくつもりです。
ただし、ビジネスが絡んでくるとそうも言ってられないので、仕事でインターネットVPN使うならIPsec一択だと考えます。
書込番号:14981621
2点
きたの国からさん、宮のクマの雅さん
おはようございます。
度々のご返答を頂き、感謝いたします。
>きたの国からさん
>ユーザーサイドで不正侵入対策どうのこうのというより、
>そもそもPPTPは仕組みというか構造的
>に色々と不安点があることが問題です。
まさにその通りだと思います。古い無線の暗号方式ではまずいですよね・・・WEPなんて・・
>盗聴されなければ問題はないです。がしかし、PPTPを使うということは、(専用回線ではなく)
>インターネットという公衆回線をデータが通るわけですから、"盗聴されない"という保障はない
>わけです。
そうですねー。どういったルートを通っているのかなんて誰にもわからないですもんね・・・。
>PPTPがセキュリティにやや不安があるということを本格的に知るにはIPSecなどの他のVPN技術と
>比較しないと中々理解が難しいかと思いますね。
それが一番かもしれませんね。
他の暗号化方式ではそこまで変な話題に取り上げられてませんしね・・・
そう考えるとおのずと答えがでてきますね。
>宮のクマの雅さん
中々難しいですね・・・
当方には難しい話ですが、なんとなく伝わります^^;
>ちなみに、IPsecでは認証過程も専用のトンネル内で行われます
PPTPはトンネル外認証ということでしょうか?
それですごく気になったのですが、
@VPN接続中は常にIDとパスワードを定期的に送信しているのでしょうか?
AVPN接続中でデーターを送信するときはIDとパスワードもそのデーターにくっついていくのでしょうか?
色々とすみません。
よろしくお願いします。
書込番号:14981904
0点
素人◎さん こんにちは。
以下の説明で省略しているところもあって、厳密には正確ではないこともあるかもしれませんが、ご参考になれば幸いです。
>@VPN接続中は常にIDとパスワードを定期的に送信しているのでしょうか?
いいえ。VPNトンネルを張る前に、認証を行いその後は(再接続しない限り)送信しません。
ちなみにPPTPでは認証処理に(IPSecのように暗号処理はないのですが)、
ユーザー名やパスワードそのものは送信せずに、加工した値(ハッシュ値)を送信することで一定の安全性を確保しています。
具体的にはチャレンジ/レスポンス方式でパスワードとチャレンジ(という乱数)を元にハッシュ値なるものを生成し、送信元、受信元が共に生成したハッシュ値を見比べ、同じだったら互いが正当として認証するシステムです。
(蛇足ですがハッシュ値の生成にMD5というアルゴリズムを使うのですが、理論上の問題点が存在しています。)
http://ja.wikipedia.org/wiki/MD5#.E5.AE.89.E5.85.A8.E6.80.A7
再送信している(定期的に交換している)のは暗号鍵のほうです。
同じ鍵を使っていると暗号が解読される可能性がかなり高くなるためで、この辺はVPNに限らず身近な無線LANでも同様です。
>AVPN接続中でデーターを送信するときはIDとパスワードもそのデーターにくっついていくのでしょうか?
いいえ。前述したようにパケットにIDやパスワードは付加されません。
書込番号:14983327
1点
きたの国からさん
こんばんは。
ご返事ありがとうございます。
>いいえ。VPNトンネルを張る前に、認証を行いその後は(再接続しない限り)送信しませ
>ん。
とういうことは何度も再接続するより、接続しっぱなしのほうがIDとパスワードを盗聴される可能性は極めて低いということですね。
ただ、VPNトンネルにセキュリティーホールがあればそこから侵入される可能性もあるかもしれませんが・・・。
しかし、接続しっぱなしというものはなぜか、気分的にもあまりしたくないものですね・・。
実際のところ、クラッカーがどういう経路で侵入してくるかなんて誰にも分かりませんし、
なるべく暗号化レベルの高いVPN接続(IPSecなど)をしたほうが安心なのは間違いないですね。
勉強になります有難うございます。
MD4やMD5など、まだまだ勉強不足で意味が全然理解できないので勉強していこうと思います!!
いつもご丁寧な回答を頂き有難うございます^^
書込番号:14984294
0点
MS-CHAPv2認証にPEAPなどを付けてくれるルータはBUFFALOからは出てないんでしょうか?I-O DATAに電話で聞いたら、そういう商品はないと言ってました。
書込番号:15022049
1点
denderadenさん こんにちは。
ニーズと販売コストバランスを考えるとコンシューマー向け製品でPEAPにまで対応する製品のリリースは限りなくないかと。
個人的にはPPTPよりもセキュリティが高くしかもスマホ用途でニーズがありそうな(NECが参考商品として製作した)L2TP/IPSec対応のルータのリリースを期待しております。
http://internet.watch.impress.co.jp/img/iw/docs/481/580/html/ceatec29.jpg.html
書込番号:15022353
0点
どうもありがとうございます。
やはり、この価格帯では無理なんですね。
VPNサーバ付きの無線ルータは、ブラザーからIPsecに対応したものが出ているようです。
価格が高いせいか、口コミが無いのですが。
http://kakaku.com/item/K0000359136/
書込番号:15031206
2点
現在YAMAHA RTX1000を3台利用して3拠点でVPNネットワークを構築してあります。
そのうちの1台が故障してしまったため、ルータを探していました。
この商品を買った場合、YAMAHA RTX1000とダイナミックDNSを利用して
拠点間通信は出来るのでしょうか?
0点
念のために聞くけどVPNプロトコルは”IPsec”と”PPTP”のどっち? (コーポレートレベルだったらPPTPだろうけど)
PPTPだったらBHR-4GRVで可能だけど、ビジネス用には使いたくないクラス。
人に勧めるんだったらヤマハかマイクロリサーチしか選択肢はない。予算度外視ならアライドやシスコがいい。
書込番号:14847079
![]()
1点
お世話になります。
PPTPを考えております。
可能なのは可能なんですね。
でもお勧めではないんですね。
書込番号:14847241
0点
ブラザーはいかがでしょう?IPSec使えるようですが。
無線アクセスポイントとルータは、できれば1台にまとめたいです。
書込番号:15022073
![]()
0点
お世話になります。
実はつい最近YAMAHA RX57iがあまったので
そちらを使いました。
今度壊れたときはご紹介いただいた機種も検討してみます。
ありがとうございました。
書込番号:15024564
0点
質問ばかりで大変申し訳ございません。
現在、当機種2台を使用し、LAN間接続をしています。
当機種にPPTPクライアント接続の細かい設定があるのですが、
常時接続で設定し、自動切断機能があるのはいったいどういう意味なのでしょうか?
デフォルトでは送受信がない場合5分で切断するようですが、切断なんていたしませんし、
もし切断した場合、常時接続の意味がないのでは?と思ってしまいます。
あとオンデマンド接続ではメーカーによると、
『通信を行う時のみ接続を行います。無通信状態のまま切断時間が経過すると切断されます』
との説明書きがあるのですが、
これはクライアント側が違う拠点のフォルダ等を開こうとしたときに通信をし始め、
自動的に拠点の当機種にVPN接続するといったことであってるのでしょうか?
このオンデマンド接続で試してみたのですが、無通信状態が5分続くとたしかに切断は中止されますが、次接続したときにはインターネットが出来なくなります。
対処方としてはルーターを再起動するとインターネットにつながるようになりましたが、
このオンデマンド接続・・・こんな状態では全く使い物になりません。
通信するときだけ自動でVPN接続してくれて、
使ってないときは切断してくれるような機能の設定がしたいのですが、
何かいい方法はないものでしょうか?
オンデマンド接続でちゃんと自動切断してくれて、
インターネットにもつながってくれれば問題は一切ないのですが。。。。。
何度もVPNに関しての質問で申し訳御座いませんが、
この機種に詳しい方ご教授願えましたら幸いです。
宜しくお願いします。
0点
素人◎さん こんにちは。
>常時接続で設定し、自動切断機能があるのはいったいどういう意味なのでしょうか?
>デフォルトでは送受信がない場合5分で切断するようですが、切断なんていたしませんし、
>もし切断した場合、常時接続の意味がないのでは?と思ってしまいます。
PPTPは元々リモートアクセスを想定した接続方法であって、
PPTPでLAN間接続は(御幣があるかもしれませんが)オプションのようなものです。
PPTPでLAN間接続を行っている素人◎さんにとってみれば、
>もし切断した場合、常時接続の意味がないのでは?と思ってしまいます。
はごもっともな疑問だと思いますが、リモートアクセスを使っている人にとってみれば切断忘れを防止する機能として必要になってくるかと。
書込番号:14980674
0点
こんにちは。
>常時接続で設定し、自動切断機能があるのはいったいどういう意味なのでしょうか?
常時接続で自動切断時間を「0分」に設定すると事実上常時接続になるので、
そういうものだと考えてください。
人によっては「ずっと繋ぎっぱなしは困る」という人もいると思います。
オンデマンド接続について
>これはクライアント側が違う拠点のフォルダ等を開こうとしたときに通信をし始め、
>自動的に拠点の当機種にVPN接続するといったことであってるのでしょうか?
合ってると思います。
例えが悪いかもしれませんが、フレッツ光でIPv4でサービス情報サイト(旧フレッツスクエア)に接続する場合、
プロバイダへのPPPoE接続設定とは別に静的ルーティング(ドメインルーティング)のPPPoE接続設定を追加しますが、
これと似たようなものだと考えればいいと思います。
つまり、通常はPPTPクライアントとしては機能せずに通常のPPPoEルーターとして機能し、
PPTPクライアント設定で登録した「相手先ネットワーク=PPTPサーバーのLAN」へのアクセス要求があった場合、
PPPoEによりPPTPサーバーへの接続要求を開始するというものです。
(PPTPクライアントからPPTPサーバーへの接続要求は、プロバイダ接続と同じくPPPoEです。
PPTPサーバーのログにはPPPoEのものが残ります。)
>このオンデマンド接続で試してみたのですが、無通信状態が5分続くとたしかに切断は中止されますが、
>次接続したときにはインターネットが出来なくなります。
「次接続したとき」とは、「PPTP接続が切断されたとき」ですか?
先ほど確認してみましたが、オンデマンド接続設定で指定時間後にPPTP接続が切断された後、
引き続きインターネット接続はできました。
もちろん、再度PPTP接続した場合もインターネット接続可能でした。
素人◎さんの期待するような動作になっているような気がします。
そもそも、オンデマンド接続に限らず常時接続でも手動接続でもPPTP接続している場合、
プロバイダへのPPPoE接続とPPTPサーバーへのPPPoE接続がいわゆるマルチセッション状態になっています。
指定時間後にPPTPサーバーへのPPPoE接続が切れたとしても、プロバイダへのPPPoE接続はそのまま生きているので、
インターネットへの接続ができなくなることはないと思います。
もちろん、PPTP接続先がデフォルトルートになっていなければの話ですが。
PPTPクライアントの設定で、これ(↑)のチェックは外していますか?
書込番号:14981703
1点
きたの国からさん、宮のクマの雅さん
いつも親切なご返答ありがとうございます。
常時接続に設定し、自動切断機能を5分にしていた場合、
自動的に5分間送受信がない場合、VPNが切断されて、
次回は手動で接続するということでしょうか?
自動で切れたことがないですし、再度手動で接続したこともありません。
ですのでこの機能の意味が分からないです(@_@;)
現在、上記設定で接続し続けてます。
>「次接続したとき」とは、「PPTP接続が切断されたとき」ですか?
VPNが切断して次つながった時になぜかインターネットができませんでした。
しかもその時PPPoEも接続されていたのにです・・・。
>もちろん、PPTP接続先がデフォルトルートになっていなければの話ですが。
>PPTPクライアントの設定で、これ(↑)のチェックは外していますか?
はいチェックははずしています。
しかし、もう一方の拠点からオンデマンド接続をするとインターネットは大丈夫でした。
何かバグっていたのかもしれません。
もう一度、試してみたいとおもいます。
書込番号:14981785
0点
当方、ど素人ですので無理なら無理と言ってください!!
画像@と画像Aの接続方法を考えたのですが、
@ではVPN接続で接続した場合、HUBより左側のネットワークにアクセスできるのでしょうか?
(当方の予測では無理!!)
AではHUBより左側のネットワークにアクセスできるとは思いますが・・・
もちろんポート開放などめんどくさい設定はします。
@が出来たらAよりポートの解放などの設定が簡単そうなのでアドバイスを頂けましたら幸いです!!
宜しくお願いしますm(__)m
0点
無線親機の型番が不明だけど、BHR-4GRVのVPN(PPTP接続)機能を生かすならこれをルーターとして機能させ、
無線親機はAP化する(LAN内にルーターは1台だけでいい)。
ネット====BHR-4GRV(ルーター)====無線親機(AP化)
もし無線親機にVPN機能がついているならBHR-4GRVは不要。
書込番号:14943310
0点
Hippo-cratesさん
アドバイスありがとうございます。
無線ルーターはNECのAtermWR9500Nです。
Hippo-cratesさんの繋げる方法のが確かに簡単ですよね・・・・。
その方法で構築しようと思います。
この機種はルーター内にVPNのクライアント機能がついているので購入予定なのですが、
その他の機種でルーター内にVPNのクライアント機能がついている機種はないですかね???
常時接続状態にしておきたいので接続はIPsecで接続がしたいと思ったりもしています。
(IPsecはこの機種では無理ですが・・・)
宜しくお願いします。
書込番号:14943391
0点
家庭用ルーターについてるVPN機能はPPTP接続だけでIPSecには対応していないし、
PCをIPSecクライアントにすることはできるが、相手側にもIPSecサーバーとして動作するPCが必要になる。あとルーターのポート解放も必要。
個人でできないことはないが、両方にLinux機が必要になったりシステム構築や認証などの設定はかなりのスキルが必要になる。
参考:Linux FreeS/WANによるIPSECサーバの構築
http://www.geocities.jp/horrorshowguilty/ipsec/config.html
書込番号:14943487
![]()
0点
Hippo-cratesさん
いろいろと詳しく説明して頂きありがとうございます。
有る程度自分の中で構築の図が出来上がりました。
早速この商品を買いいろいろ試してみたいと思います。
書込番号:14944137
0点
こんにちわ。
以前に使っていたルーターの調子が悪くなったので、本機を購入いたしました。
私は出張が多いため、家のPCをサーバー化してデータのやり取りを行っています。
以前のルーターではhamachiによるvpn接続をしていたのですが、本機に変えた所、直接接続出来ずに、トンネル接続でかなりスピードが遅くて困っています。。。
どなたか設定の仕方教えて下さい・・・><
それかダイナミックDNSを使う事も考えたのですが、バッファローDDNSかDynDNS、TZOの有料のやつしか選択肢がないのですが、無料のは使えないのでしょうか・・・
以前の口コミに無料のやつはつかえないのか?という旨の内容はありますが、結局出来たのでしょうか?
0点
hamachiに関しては使用した事がないのでわかりませんが、
DDNSに関しては無料のもの使えますよ
サーバーを立てているとの事ですのでルーター側でIPを更新する
のではなく、サーバー側でDDNSのIPを更新してやればルーターの
機種に依存する事なくDDNSサービスが使用可能です。
私が使用している「NO-IP」と言う無料のDDNSサービスは
Linux用とWindows用のIP自動更新ツールを提供してくれています。
あと日本製のDDNSサービスだと「ie-server」なんかが有名ですね。
こちらは純正のツールは提供されていませんが「DiCE」と言う
フリーのツールでIPの自動更新が可能です。
書込番号:14723324
0点
こんにちは。
以前使用していたルーターでは出先PCと自宅PCがP2Pで接続(速い)できたけど、
ルーターを本機に置き換えたところ、サーバー経由のリレー接続(遅い)になってしまったってことですね?
これは、単にルーターを置き換えただけですか?
だとすると、NAT(アドレス変換)が自動ではうまくいかなくなっただけのように思えますね。
そういう目で見ると、本機の「高速アドレス変換」機能はクセモノだと思います。
この機能の詳細は不明で、NATを高速化しているらしいということしかわかりませんが、
一般的なNATとは異なった何か特別なことをしているっぽいです。
(全体としては一般的なNATとは異なったものになっているので、自動ではいかない場合もあるでしょう)
この高速アドレス変換機能は、デフォルトで有効になっています。
これを無効にして、本機(とhamachi)を再起動するとどうなるでしょうか?
症状に変化がない場合、
以下のFAQを参考に、手動でポートの開放をすればうまくいく可能性があると思われます。
http://help.logmein.com/selfserviceknowledgerenderer?type=FAQ&id=kA030000000GC9fCAG
ただし、hamachiの最大の利点は、ルーターのポート開放などしなくても全自動で繋がるところだと思うので、
手動でポート開放しなきゃいけないなら、一気に魅力半減しちゃいますね。
ところで、本機のDDNS機能はやはりBuffalo、DynDNS、TZOしか使えないっぽいですが、
DynDNSはホストネーム1個に限り、制限付きで現在も無料で使用可能みたいですね。
(Proの試用版をインストールした後、購入をキャンセルすると、ホストネーム1個だけ使い続けられる)
(ただし、毎月1回マイページにログインしないと、そのホストネームは削除される)
ホームページなどにもそう書いてあるし、実際に無料で使っている人も多数いるみたいです。
参考になるかも?(スレの前半部分)
http://bbs.kakaku.com/bbs/K0000122839/SortID=14193063/
書込番号:14724752
0点
あぁ・・・
NATをオフにしても、ポートを開けてもダメでした・・・><
なんで〜〜〜???><
前のルーターの時は苦労しなかったのに・・・
書込番号:14740125
0点
久しぶりにhamachiを使ってみました。
ローカル側
PC(windwsVISTA)―――(有線)―――BHR-4GRVーーー> internet
リモート側
MacBookAir・・・(無線)・・・PocketWiFi GP01・・・> internet
本機とPocketWiFiにはポート開放などの手動設定は一切していません(UPnPはオン)。
本機の高速アドレス変換は無効に。
結果として、出先のMacBookAirと自宅のPCがP2Pで直接接続できました。
ただし、hamachiのデフォルト設定ではサーバー経由のリレー接続になりました(再現性あり)。
hamachiのシステム設定(ローカル/リモート両方)で、以下の項目を合わせて適用して、
hamachiを再起動すると、現状はP2Pで直接接続できています(再現性あり)。
サーバー接続
サーバーアドレス:std.hamachi.logmein.com:12975
ローカルアドレス:空欄
プロキシの使用:なし
ピア接続
IPプロトコル:IPv4
認証:RSA鍵
暗号化:有効
圧縮:有効
ローカルUDPアドレス:空欄
ローカルTCPアドレス:空欄
少なくとも、本機を使ったからと言って、P2Pの直接接続ができないというわけではなさそうです。
(高速アドレス変換を有効にしたときにどうなるかは試していません)
スレ主さんの環境でも同じになるかどうかわかりませんが、参考にしてください。
書込番号:14747159
![]()
0点
実家で無線対応のプリンターを買ったんですが
回線はADSLなんです。
うちは光で無線ルーターにしてますが
ADSLで無線って大丈夫なんでしょうか?
ちなみにADSLはYAHOOの12Mです。
もし可能ならルーター買うようです。
教えてください。よろしくおねがいします!
0点
>ADSLで無線って大丈夫なんでしょうか?
プリンターが無線対応なのですね。
安価ですが無線ルーターです。
WHR-G301NA http://kakaku.com/item/K0000347324/
書込番号:14596903
![]()
1点
もしそのプリンターに有線ポートがあればこのルータでもいいです
そして、モデムに4つくらいLANポートがあればルーター機能内蔵という事で
このルータは必要ありません
書込番号:14597030
![]()
1点
ありがとうございます!
光に限らずADSLでも使用できるんですね。
勉強になりました。
ありがとうございます。
書込番号:14602210
0点
クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】200V脱衣所暖房
-
【欲しいものリスト】自作PC2025
-
【欲しいものリスト】カメラ+レンズ
-
【欲しいものリスト】O11D mini v2 White SL no LCD build
価格.comマガジン
注目トピックス
(パソコン)





