network_hogeさんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2024/08/27 返信
DNSキャッシュサーバの最初の問い合わせ先は権威DNSサーバではないのでしょうか?

まず、DNSルートサーバも『権威DNSサーバ』の一種になります。

「上位の権威DNSサーバへ問い合わせを繰り返し」の文の意図としては、
「(DNSルートサーバ含む、自身より)上位の権威DNSサーバ(群)へ問い合わせを繰り返し」
になります。
また、DNS問い合わせの仕組みについては、
「アドレスの最右(トップドメイン)から順に、最上位の権威DNSサーバから順に問い合わせ」ます。
※ 解説図2 参照

トップドメインを管理するサーバの位置を知っているのはDNSルートサーバですので、
DNSキャッシュサーバの最初の問い合わせ先はDNSルートサーバになる、
ということになります。

2024/03/01 返信
Dockerコンテナについて

「Dockerコンテナ」と「Kubernetes」は類似したシステムではありますが、
厳密には異なるものになるようです。

https://cloud-ace.jp/column/detail229/
※外部サイト

そのため、「Dockerコンテナを使っている=Kubernetesが使える」という式にはなりません。
結果、EKSに切替えた場合は「実績のあるDockerコンテナを使う」という前提要件から外れます。

2024/03/01 コメント
システムへの影響について
横から失礼します。 確かに、「システムへの影響が最も少ないもの」は重要要件ではありますが、 そもそも達成しなければいけないのは「可用性のより高い構成への変更」です。 なので、この設問でに対する回答で必要なのは、 『「3階層すべての高可用化」を前提とした、「構成変更によるシステム影響の極小化」』 となります。 そのうえで、shia125さんの回答の場合、フロントエンド・バックエンドを高可用化しても 「PostgreSQLデータベースのEC2インスタンスが停止した場合、  DBそのもの、併せてDBと連携するシステムが使用できなくなる」という 単一障害点が残存します。 これでは、結果的に可用性が全く向上していないことになります。 他の誤答については解説の通りになります。 また、shia125さんの懸念にある「RDSへの置き換えによる影響」については、 RDSにPostgreSQL対応のサービスがあるので大きく問題にはならないと考えられます。
2024/01/11 返信
DRとBDRについて

この問題はあくまで、「RAで『show ip ospf neighbor』を打って出力した、RAのネイバーであるRBのステータス」に言及するものです。
出力結果に「RAのステータスそのもの」が出力しているわけではありません。

問題文で「何を求められているか」を正しく読み込むようにしてください。

2024/01/11 返信
経理部から人事部へのアクセスは拒否されるが不正解なのが分かりません

interface Ethernet 0
ip access-group 1 out

問題におけるこのコマンド群については、
「ルータ1のinterface Ethernet 0(E0)から出ていく(out)通信」
をターゲットとしています。
そのため、経理部(E3)から入り(in)、人事部(E2)へ出る(out)通信については、
サーバ向けの口(E0)を経由しないのでアクセスリストの対象外になります。

2024/01/11 返信
「スイッチはレイヤ2のデバイスです。」という文言について

CatalystにもL3機能を持ったものがありますね(中規模…3000系、大規模・コア向…9000系)

ただ、L3スイッチについては「L2スイッチ(スイッチングハブ)にL3(ルーティング)機能を付加した」というものではあるので、
大前提として「スイッチ=L2スイッチ」、という認識でいいと思っています。

2024/01/05 返信
問題文が情報不足

・・・、これではADの同期要件が不明確です。
オンプレミスのADと新しいAWS Directory Serviceとの間で発生する運用負荷についてもっと明確に…
これでは弱いです。だから、オンプレADを辞めて、AWS Directory Serviceに完全移行したら楽だね。という風にはなりませんし…
とても紛らわしいので、”なお、オンプレミスのADはWebアプリケーションが動作しているWindowsサーバー群のみ管理している。”の言葉を消し…

そのような「問われている部分以外の、問題の裏の裏」まで考察する必要は無いように思います。
そんなことをしていると、回答の時間が無くなります。
ただ単純に、「WebアプリケーションサーバはADで連携されているんだなぁ」「ADはWebアプリケーションサーバのみで使われているんだなぁ」
「AWSに移行した方が得をする状況なんだろうなぁ」くらいで充分でしょう。
「そこは『その会社に、それを善しとする事情と条件がある』ので、そういう構成にしている」と割り切るべきです。

『オンプレミスのADと新しいAWS Directory Serviceとの間で発生する運用負荷』

問題文中「WindowsサーバーをEC2 Windowsインスタンスに切り替える」とあることから、
オンプレのWindowsサーバはすべてAWS移行、と考えるのが自然です。
そのうえで、上記の一文をどのように解釈しているかは判然としませんが、
「オンプレ・AWSのAD同時運用 or オンプレAD・AWS DS間連携」という観点であれば、誤答として解説されています。

2023/11/10 返信
受験後Pendingと表示されてスコアレポートも表示されないので合格しているかわからない

IT技術者の個人ブログなどでも、一次結果が「Pending」になっているという話を最近見受けます。
どうやら2023年から一次結果を「Pending(保留)」と記載する場合が出てきているとのこと。

受験の際にピアソンへ登録されていると思います。
ピアソンのサイトを確認されるといいかと。
また「保留」とのことなので、正式結果が別途通知されると思いますから、
急ぎでなければ2~3日待ってみてはいかがでしょう。

2023/10/11 返信
宛先MACアドレス

「受信したネットワークとは異なるネットワークに通信を送信する場合」に、
MACアドレス付替えが
(1)送信元MACを、送信先ネットワークに属する自身の送出インターフェースのMAC
(2)宛先MACを、送信先ネットワークに属する終点(=宛先)インターフェースのMAC
という形で発生します。

CatA・CatBは、各機器と同じネットワークに属する機器へ中継するだけであるため、
MACアドレスの付替えは発生しません。
(『解説』の最終3行を参照)

よって本設問の構成の場合、MACアドレス付替えが以下の形で発生します。
① RAを経由してRBへ送信するとき、送信元MACがRAのSo0/0、宛先MACがRBのSo0/0
② RBを経由してFTPサーバへ送信するとき、送信元MACがRBのFa0/0、宛先MACがFTPサーバ

2023/08/15 コメント
ブロードキャストアドレスとネットワークアドレスになる理由
そもそもの話として、本設問は「10.10.10.15や10.10.10.16が『Bad mask』で拒否される」 事象に関する問題ですから、「.1~.14は?」という考慮する必要はありません。 まず、「ip address 10.10.10.15 255.255.255.240」は、 「/28で区切られるサブネット帯下の、10.10.10.15というアドレスを付与する」 という意味のコマンドです。 『10.10.10.15』という部分は固定です。 「.1~.14を使用することが出来る(範囲指定可能な)設定」ではありません。 そのうえで「10.10.10.15が属する、/28で区切られるサブネット帯」を算出します。 すると、「10.10.10.0/28サブネット帯」であることが分かります。 それに合わせて、「『.15』が10.10.10.0/28サブネット帯下で使用できるか」を考えます。 そうなると、「.15は、10.10.10.0/28サブネット帯のブロードキャストアドレス」になるため、 『Bad mask』として拒否されることになるのです。 ※ ネットワーク機器でインターフェースへのIPアドレス設定に関する本来の考え方は、  「インターフェースが属するサブネット帯を予め決め、そのサブネット内からIPアドレスを払い出す」  ex)対象のインターフェースが属するサブネットを「10.10.10.0/28」に決め、   その中から『ネットワークアドレス・ブロードキャストアドレスを除くIPアドレス』を   払い出す。
2023/08/02 返信
ブロードキャストアドレスとネットワークアドレスになる理由

この場合、そもそも
「『ブロードキャストアドレス』『ネットワークアドレス』とは何か」
を理解しておく必要があります。

それぞれは、『サブネット配下のホストアドレスビット』について、
ネットワークアドレス:すべて0
ブロードキャストアドレス:すべて1
になるものを指します。

まず、設問の「10.10.10.15/28」と「10.10.10.16/28」の、
それぞれ第4オクテットをビット表記にします。
15 ⇒ 00001111
16 ⇒ 00010000

次に、「/28」は「第4オクテットの左4桁までサブネット」の意味となるので、
それぞれを以下の形に分解します。
15 ⇒ 0000(サブネット部) / 1111(ホスト部)
16 ⇒ 0001(サブネット部) / 0000(ホスト部)

つまり、
10.10.10.15/28は、
「10.10.10.0/28配下、ホストアドレスがすべて1 ⇒ 10.10.10.0/28サブネットのブロードキャストアドレス」
10.10.10.16/28は、
「10.10.10.16/28配下、ホストアドレスがすべて0 ⇒ 10.10.10.16/28サブネットのネットワークアドレス」
と見ることが出来るようになります。

2023/07/27 返信
設問に対するクレーム

あくまでも「ospfの有効化」が主眼の問題なので、
① どのコンフィグレーションモードでコマンドを投入するか
② 該当のコンフィグレーションモードで有効化コマンドを正しく投入できるか
を回答できればいいのです。

補足(蛇足?)として、実務上「隣接するL3機器間で、OSPFの『プロセスIDが合わない・合わせせられない』」という
場合が出てきます。
ここまで考えて設問されているかは不明ですし、設問のまま覚えるということもないとは思っていますが、
『RT1とRT2へ同じコマンドを使用する。』という但し書きを考慮すると、
「router ospf (process-id)」まで入れると、場合によっては…という点は片隅に置いておくといいと思いますよ。

2023/05/25 返信
イベントブリッジが管理する対象

設問およびCafeLateさんの回答に対して、koyakeiさんが「どの点」で「何」に疑問を持たれているのかが、
今までの流れからはいまいち見えてこないのですが…

調べてみた限りでの回答ですが、

① >lambaでRDSを起動するのが正しい。
 AWS Lambdaは単独起動しないサービスです。
 必ず何がしかのトリガーが必要で、本設については「EventBbridge」が該当です。

② >eventbridge のスケジュールは cron と rate しか対応していないので~
 EventBridgeを使用したLambda起動については、cron式になるようです。
 https://docs.aws.amazon.com/ja_jp/eventbridge/latest/userguide/eb-run-lambda-schedule.html

③ >「朝8時から夜20時までと指定され~」→「ここが論理飛躍してます。見做さない事もできる。」
 ここでは、
 「RDSインスタンスに保存しているデータは工場が稼働する朝8時から夜20時の間しか利用されない。」
 と明言されています。
 であれば、RDSが起動していればいい時間は「朝8時から夜20時まで」と取るのが自然でしょう。
 そして、解答の大前提は「コスト削減のためにどのような提案」とあるので、
 『起動の必要がない時間帯でインスタンスを停止する』が最適解でしょう。
 であれば、
 「朝8時に『RDSインスタンスを起動するジョブ』をEventBridgeでトリガーする」
 「夜20時に『RDSインスタンスを停止するジョブ』をEventBridgeでトリガーする」
 という解答で問題ないでしょう。

 むしろ、「見做さない事もできる」のであれば、どのような「見做し」があるのかを
 提示いただかないと、解答のしようもありません。

2023/02/21 コメント
SDNにおけるControl Planeの役割について
ARPの役割は、 「ARPテーブルに存在しないIPアドレス情報について、 接続するインターフェース下のブロードキャストが届く範囲にある 『IPアドレスで解決するホスト』全部に対して、 対象IPアドレスを持つホストのMACアドレスを聞き取りを行い、 その結果でARPテーブルを作成・更新する」 ことです。 上記よりARPの役割・動作には「出力インターフェースの検索」は含まれません。 そして、このARPの動作は「パケットやフレームを転送するための情報を管理」という コントロールプレーンの範囲内に収まるものです。 なお、「受信パケットの宛先アドレスから出力インターフェースを検索」については、 「ARPテーブル」ではなく「ルーティングテーブル」で行われるものになります。 (ARPテーブルはあくまで「IPアドレスとMACアドレスの関連付け表」になります)
2023/02/16 返信
SDNにおけるControl Planeの役割について

まず、ARPは通信を制御するための情報を扱うプロトコルですが、
ARPそのものが通信に作用するのではなく、ARP応答の結果でテーブルを作成し、
通信がテーブルに従って動作します。

そして、コントロールプレーンとデータプレーンの区分けとしては、
以下のような大枠だと考えられます。

コントロールプレーン
 →各種ルーティングプロトコルやARPで得られる情報による、対応するテーブルの操作
  =『通信制御情報の管理・編集』
データプレーン
 →ルーティングテーブルやARPテーブル、MACアドレステーブルおよびACLによる通信の操作
  =『通信制御情報に従った動作の実行』

そのため、
 ARP応答による、ARPテーブルの追加・更新 = コントロールプレーン
 ARPテーブルの検索と、結果による通信送出 = データプレーン
ということになると考えています。

2023/02/14 コメント
参照する
訂正:「ACL」→「IPアドレス」
2023/02/14 返信
参照する

ここでいう「NATテーブルを参照する」は「(設定者・使用者が)NATテーブルを確認する」の意味です。
「ip nat inside source static」のコマンドでは、NATテーブルを「確認」出来ませんよね?

また、「ip nat inside source static」で設定が参照するのは、「NAT」ではなく「ACL」になります。

2023/02/01 返信
ワイルドカードマスクについて

この設問において、「192.168.1.16 0.0.0.15」は「サブネット」を表現するものではありません。

Ping-t社のローカルアドレス帯は「192.168.1.0/24」であり、
ネットワークアドレスは「192.168.1.0」、ブロードキャストアドレスは「192.168.1.255」になります。

「192.168.1.16 0.0.0.15」の表記は、あくまで「192.168.1.16~192.168.1.31の区間」を指し示す表記となるため、
「フル0≠ネットワークアドレス」「フル1≠ブロードキャストアドレス」となります。

2023/01/19 返信
HTTPとTCPについて

『TCP』は、「OSI参照モデルに基づいて『トランスポート層』に分類される、『コネクション型プロトコルの総称』」で、
『HTTP』は「トランスポート層に分類されるプロトコルの1つ」になります。
 参考:https://www.infraexpert.com/study/tcpip7.html

また、HTTPには「TCP(コネクション型)」と「UDP(コネクションレス型)」が存在しています。
 参考①:https://ja.wikipedia.org/wiki/TCP%E3%82%84UDP%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%9D%E3%83%BC%E3%83%88%E7%95%AA%E5%8F%B7%E3%81%AE%E4%B8%80%E8%A6%A7 ⇒項目「システムポート番号」表、ポート番号80を参照
 参考②:https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?search=80


なお、本設問の意図は「ネットワークACL制御の、ルール適用順序の把握」です。
そのため、「ルール番号300でHTTPの許可設定を入れている」ことを踏まえ、あえて強調するような記載になっているものと思われます。

2023/01/18 返信
この図面からどうやってエリアIDの違いを見極めればいいのでしょうか?

この問題では、そこまで踏み込んだ考え方をする必要はありません。

この問題の要旨は、「隣接するルータ間で、OSPFを機能させるために必要な条件」の把握、
あるいは「隣接するルータ間で、OSPFを設定した際に機能しない」という事象の分析です。

解説にある通り、OSPFネイバーの確立には以下の要件すべてが揃っている必要があります。
・Hello/Deadの間隔
・エリアID
・認証パスワード
・サブネットマスク
・スタブエリアフラグ
・MTUサイズ

そのため、『OSPFが確立しない=要件のいずれか1つ、または複数が誤っている』ということになります。
あとは、選択肢の中から『OSPF確立の要件』を見つけ出せばいいのです。

2023/01/18 返信
問題ID:6236と回答があべこべに感じました、どちらが正しいのでしょうか?

それぞれの問題の意図する内容が異なります。
問題ID:29246‥‥デフォルトゲートウェイ「として指定する宛先」
 ⇒ 通信の宛先設定の問題
問題ID:6236‥‥デフォルトゲートウェイ「を設定する機器」
 ⇒ 設定を組み込む機器に関する問題

また、『デフォルトルート』と『デフォルトゲートウェイ』は異なる内容になります。
デフォルトゲートウェイ‥‥L2スイッチ・PC・サーバに設定するもの。自身の認知しないネットワークにIP通信を行うために目標とする宛先
デフォルトルート‥‥‥‥‥ルータ・L3スイッチに設定するもの。自身の認知しないネットワークにIP通信を行う場合に目標とする宛先

2023/01/04 返信
利用可能なチャネル数

調べてみたところ、以下の情報がありました。
2019年で144chが追加され、20に増えているそうです。

<wikipedia IEEE 802.11>
https://ja.wikipedia.org/wiki/IEEE_802.11
⇒IEEE 802.11aの項目、最終行

<「5GHz 帯無線 LAN の周波数変更」に関するガイドライン>
https://home.jeita.or.jp/upload_file/20200717173429_Mtlbmd8PIB.pdf

2022/12/22 コメント
スイッチにある各ポートのルートポート選出
訂正:「解答の考え方は~間違いはありません」の意味合いは、「『ルートブリッジは指定ポートしか選出されない』という考えは間違っていない」ということです。
2022/12/22 返信
スイッチにある各ポートのルートポート選出

これは解答の選択肢が分かりづらいですね…。
解答の考え方は、Pnt353_127さんに間違いはありません。

それぞれの選択肢の、「スイッチにある各ポート」を「非ルートブリッジの各ポート」に
読み替えると分かりやすいでしょうか?
(運営様、ご考慮お願いします。)


補足:いわゆる「Cisco語」は、「元は英語で作成された問題」を日本語に翻訳して提供される
   ことによる、「日本語的におかしい語句・表記」のことを指します。
   本番で出くわすと解読で頭をひねることになるので、CCNAの内容をしっかり把握して
   惑わされないようにしましょう。

2022/12/16 返信
Serverから戻ってくるパケットがフィルタリングに掛かるとダメ?

①この設問における、FastEther0/1のACL適用方向は、
 out:ルーターのFastEther0/1から出ていく(out方向)
    ⇒PCセグメントから見れば、「Serverセグメントに対して、行きの通信」
     Serverセグメントから見れば、「PCセグメントに対して、戻りの通信」
 in :ルーターのFastEther0/1に入っていく(in方向)
    ⇒PCセグメントから見れば、「Serverセグメントに対して、戻りの通信」
     Serverセグメントから見れば、「PCセグメントに対して、行きの通信」

②ルータのACLは、双方向の通信について「その通信内容を一対で判定」はしません。
 そして、双方向の通信において「行きの通信」と「戻りの通信」では、送信元IP・宛先IP は変わります。


以上2点を念頭に、Pnt353_127さんの考え方の場合、
『ルータのFastEther0/1の「in方向(ルータに入る)」への通信にACLが適用される』ことになるのですが、
送信元IP【192.168.1.1<PC-A>】・宛先【172.16.1.1<Server-A>】で開始される通信は、

ルータのFastEther0/1を「out方向(ルータから出る)」に通過するので、ACLは適用されない
 ⇒ACLの制御は「in方向(ルータに入る)」にかかる設定であるため
          ↓
          ↓
Server-Aに到達後、戻りの通信が発生
 ⇒このタイミングで、送信元IP【172.16.1.1<Server-A>】・宛先【192.168.1.1<PC-A>】となる
          ↓
          ↓
ルータのFastEther0/1を「in方向(ルータに入る)」で通過するので、ACLが適用される
 ⇒対象通信の大元(送信元IP【192.168.1.1<PC-A>】・宛先【172.16.1.1<Server-A>】で開始)を判定せず、
  かつ送信元IP【172.16.1.1<Server-A>】のdeny設定は存在しないので、
  最終行の『permit any any』で通過を許可

となるため、誤りとなります。

戻る