network_hogeさんの助け合いフォーラム投稿一覧
まず、ARPは通信を制御するための情報を扱うプロトコルですが、
ARPそのものが通信に作用するのではなく、ARP応答の結果でテーブルを作成し、
通信がテーブルに従って動作します。
そして、コントロールプレーンとデータプレーンの区分けとしては、
以下のような大枠だと考えられます。
コントロールプレーン
→各種ルーティングプロトコルやARPで得られる情報による、対応するテーブルの操作
=『通信制御情報の管理・編集』
データプレーン
→ルーティングテーブルやARPテーブル、MACアドレステーブルおよびACLによる通信の操作
=『通信制御情報に従った動作の実行』
そのため、
ARP応答による、ARPテーブルの追加・更新 = コントロールプレーン
ARPテーブルの検索と、結果による通信送出 = データプレーン
ということになると考えています。
ここでいう「NATテーブルを参照する」は「(設定者・使用者が)NATテーブルを確認する」の意味です。
「ip nat inside source static」のコマンドでは、NATテーブルを「確認」出来ませんよね?
また、「ip nat inside source static」で設定が参照するのは、「NAT」ではなく「ACL」になります。
この設問において、「192.168.1.16 0.0.0.15」は「サブネット」を表現するものではありません。
Ping-t社のローカルアドレス帯は「192.168.1.0/24」であり、
ネットワークアドレスは「192.168.1.0」、ブロードキャストアドレスは「192.168.1.255」になります。
「192.168.1.16 0.0.0.15」の表記は、あくまで「192.168.1.16~192.168.1.31の区間」を指し示す表記となるため、
「フル0≠ネットワークアドレス」「フル1≠ブロードキャストアドレス」となります。
『TCP』は、「OSI参照モデルに基づいて『トランスポート層』に分類される、『コネクション型プロトコルの総称』」で、
『HTTP』は「トランスポート層に分類されるプロトコルの1つ」になります。
参考:https://www.infraexpert.com/study/tcpip7.html
また、HTTPには「TCP(コネクション型)」と「UDP(コネクションレス型)」が存在しています。
参考①:https://ja.wikipedia.org/wiki/TCP%E3%82%84UDP%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%83%9D%E3%83%BC%E3%83%88%E7%95%AA%E5%8F%B7%E3%81%AE%E4%B8%80%E8%A6%A7
⇒項目「システムポート番号」表、ポート番号80を参照
参考②:https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?search=80
なお、本設問の意図は「ネットワークACL制御の、ルール適用順序の把握」です。
そのため、「ルール番号300でHTTPの許可設定を入れている」ことを踏まえ、あえて強調するような記載になっているものと思われます。
この問題では、そこまで踏み込んだ考え方をする必要はありません。
この問題の要旨は、「隣接するルータ間で、OSPFを機能させるために必要な条件」の把握、
あるいは「隣接するルータ間で、OSPFを設定した際に機能しない」という事象の分析です。
解説にある通り、OSPFネイバーの確立には以下の要件すべてが揃っている必要があります。
・Hello/Deadの間隔
・エリアID
・認証パスワード
・サブネットマスク
・スタブエリアフラグ
・MTUサイズ
そのため、『OSPFが確立しない=要件のいずれか1つ、または複数が誤っている』ということになります。
あとは、選択肢の中から『OSPF確立の要件』を見つけ出せばいいのです。
それぞれの問題の意図する内容が異なります。
問題ID:29246‥‥デフォルトゲートウェイ「として指定する宛先」
⇒ 通信の宛先設定の問題
問題ID:6236‥‥デフォルトゲートウェイ「を設定する機器」
⇒ 設定を組み込む機器に関する問題
また、『デフォルトルート』と『デフォルトゲートウェイ』は異なる内容になります。
デフォルトゲートウェイ‥‥L2スイッチ・PC・サーバに設定するもの。自身の認知しないネットワークにIP通信を行うために目標とする宛先
デフォルトルート‥‥‥‥‥ルータ・L3スイッチに設定するもの。自身の認知しないネットワークにIP通信を行う場合に目標とする宛先
調べてみたところ、以下の情報がありました。
2019年で144chが追加され、20に増えているそうです。
<wikipedia IEEE 802.11>
https://ja.wikipedia.org/wiki/IEEE_802.11
⇒IEEE 802.11aの項目、最終行
<「5GHz 帯無線 LAN の周波数変更」に関するガイドライン>
https://home.jeita.or.jp/upload_file/20200717173429_Mtlbmd8PIB.pdf
これは解答の選択肢が分かりづらいですね…。
解答の考え方は、Pnt353_127さんに間違いはありません。
それぞれの選択肢の、「スイッチにある各ポート」を「非ルートブリッジの各ポート」に
読み替えると分かりやすいでしょうか?
(運営様、ご考慮お願いします。)
補足:いわゆる「Cisco語」は、「元は英語で作成された問題」を日本語に翻訳して提供される
ことによる、「日本語的におかしい語句・表記」のことを指します。
本番で出くわすと解読で頭をひねることになるので、CCNAの内容をしっかり把握して
惑わされないようにしましょう。
①この設問における、FastEther0/1のACL適用方向は、
out:ルーターのFastEther0/1から出ていく(out方向)
⇒PCセグメントから見れば、「Serverセグメントに対して、行きの通信」
Serverセグメントから見れば、「PCセグメントに対して、戻りの通信」
in :ルーターのFastEther0/1に入っていく(in方向)
⇒PCセグメントから見れば、「Serverセグメントに対して、戻りの通信」
Serverセグメントから見れば、「PCセグメントに対して、行きの通信」
②ルータのACLは、双方向の通信について「その通信内容を一対で判定」はしません。
そして、双方向の通信において「行きの通信」と「戻りの通信」では、送信元IP・宛先IP は変わります。
以上2点を念頭に、Pnt353_127さんの考え方の場合、
『ルータのFastEther0/1の「in方向(ルータに入る)」への通信にACLが適用される』ことになるのですが、
送信元IP【192.168.1.1<PC-A>】・宛先【172.16.1.1<Server-A>】で開始される通信は、
ルータのFastEther0/1を「out方向(ルータから出る)」に通過するので、ACLは適用されない
⇒ACLの制御は「in方向(ルータに入る)」にかかる設定であるため
↓
↓
Server-Aに到達後、戻りの通信が発生
⇒このタイミングで、送信元IP【172.16.1.1<Server-A>】・宛先【192.168.1.1<PC-A>】となる
↓
↓
ルータのFastEther0/1を「in方向(ルータに入る)」で通過するので、ACLが適用される
⇒対象通信の大元(送信元IP【192.168.1.1<PC-A>】・宛先【172.16.1.1<Server-A>】で開始)を判定せず、
かつ送信元IP【172.16.1.1<Server-A>】のdeny設定は存在しないので、
最終行の『permit any any』で通過を許可
となるため、誤りとなります。
単純な「設定」の面でいえば、間違ってはいないと思います。
ですが、問題の主旨である「192.168.10.100からのsnmpリクエスト受信を制御する」ことを考慮した際に、
「接続が存在しない許可ACLのみを追加して制御する」のは迂遠と思われます。
それであれば、「接続を許可しない機器の拒否ACLを追加する」または「接続先の機能を止める」
という選択の方が考え方は簡単です。
※ 以降は、設問がどこまで意図しているか不明な上での、個人的な見解です。
もしgt81056さんの設定を導入した場合、
①構成上では無関係の設定を追加することによる、機器管理上の煩雑化
(時期を開けて見返したときに「この設定、何のために入れた?」となりかねない)
②許可をしなくていい設定を追加したことによる、セキュリティ上の問題
(悪意ある人物がこの設定を知った際に、許可IPを使用して悪用をする可能性がある)
という点を考慮すると、適切な解答では無いと考えられます。
質問でいただいている2進数表記を把握されているという前提で解説です。
14 ⇒ 00001110 ⇒ 000011 / 10
18 ⇒ 00010010 ⇒ 000100 / 10
サブネット「/30」は、第4オクテットの左6ビットまでが「ホストが属するネットワーク部」を表します。
そう考えると、14と18で左6ビットが違っているのが分かります。
そして、ネットワークアドレスを割り出す場合は「ホスト部ビットがすべて0」となりますので、
000011 / 00 ⇒ 00001100 ⇒ 12
000100 / 00 ⇒ 00010000 ⇒ 16
となり、『サブネットが違う』ということになります。
実際に使用したことが無い内容ですが、手法はあるようです。
https://www.n-study.com/eigrp-detail/eigrp-unequal-cost-load-balance-2/
https://www.n-study.com/eigrp-detail/eigrp-unequal-cost-load-balance/
サブネットマスクは、
①2進数32ビットの表記で、左から1を詰めていきます。
②8ビットを1オクテットとしてドットで分割表記していきます。
③オクテット毎に10進数に変換して表記できます。
「/24」のサブネットであれば、
①ビット表記サブネット:
「11111111111111111111111100000000」
⇒2進数表記で左から、1のビットが24個
②ドット分割ビット表記サブネット:
「11111111.11111111.11111111.00000000」
⇒上の表記を、8ビットずつでドット区切り
③ドット分割+10進数変換表記サブネット
「255.255.255.0」
⇒ドット区切りの8ビット(オクテット)を、それぞれ10進数へ変換
(解説の言う、「サブネットマスク長はドット付き10進数表記でも表記できます」の部分)
2進⇔10進変換を含むサブネットマスクについては、
サブネット(ネットワーク分野)で調べてみた方が分かりやすいかもしれませんね。
問題そのものと直接関係ありませんが、「最強WEB問題集」上部の注意書きの
『実試験の難易度と同程度の、複数分野に跨がる知識を必要とする問題は「効果的な設計」の5分野に収録しています。』
という文、「効果的な設計」と旧区分の項目名になっています。
現行区分の「最強WEB問題集」では「Well-Architected Frameworkに基づいた設計」になると思われますので、
修正いただいた方がよいかと思います。
ご確認ください。
懸念の通り、実際にこの設定をした場合には「172.16.6.0 ~ 172.16.6.63」と「172.16.6.128 ~ 172.16.6.255」宛の
通信もルータBからルータAに転送されると思われます。
ですが、この設問で問われているのは、「選択肢の中で、図に対して一番適する経路集約を答える」ことなので、
それ以上のことは気にする必要はありませんよ。
補足:
ただし、ルータAに到達するとしても、該当のエンドポイントが無ければ「宛先未到達」を返されます。
とはいえ、実務でこんなことをすればセキュリティホール間違いなしですが…。
この問題は、上で何かしらのコマンドを投入した結果が「show int ~」で出力されているので、
下を読んで回答しないといけません。
「show int」の結果で
①Administrative modeが「static access」
⇒コマンドによる「access」モードの指定が実行されている
②Administrative Trunking Encapsulationが「dot1q」
⇒コマンドによる「dot1q」カプセル形式の指定が実行されている
また、「カプセル形式を指定した」から「必ずtrunk」で稼働させる必要があるわけではありません。
あくまでswitchport trunk encapsulationは「trunkモードにする場合のカプセル形式指定」なので、
実際のモードがどちらでも問題はありません。
grep '1234.'は
「『1234』と、その後に1文字」が含まれている文字列を検索させます。
そのため、前後に何文字入っていたとしても「『1234』と、その後に1文字」の条件に該当すれば
検索合致となります。
例にしていただいている『012349』の「0」の立ち位置と、回答『0123499』の末尾「9」は
文字列の構成としては同じ立ち位置です。
(config)#router ospf ● は、OSPFのプロセス作成と「プロセスID(● 部分)」を付与するコマンドです。
エリアIDとは関連性がなく、システム的に「1 ~ 65535」の範囲でプロセスIDを付与する決まりになっています。
※ プロセスIDの数値はルータ内管理における数値の為、に順序の制約はなく、いきなり「100」を付与することもできます。
シミュレータ(Cisco Packet Tracer)で以下構成を作って確認してみました。
【Router-A】
<10.1.1.1/30>(ospf area0)
|
|
<10.1.1.2/30>(ospf area0)
【Router-B】
<10.1.2.1/30>(ospf area0)
|
|
<10.1.2.2/30>(ospf area0)
【Router-C】
<10.1.3.1/30>(ospf area1)
|
|
<10.1.3.2/30>(ospf area1)
【Router-D】
この構成で、Router-Cに対してOSPFのプロセスIDを
「10.1.2.(router ospf 1)」と「10.1.3.(router ospf 2)」で分けてみました。
〔コマンド〕
Router-C(config)#router ospf 1
Router-C(config-router)#network 10.1.2.0 0.0.0.3 area 0
Router-C(config)#router ospf 2
Router-C(config-router)#network 10.1.3.0 0.0.0.3 area 1
結果、【A】【B】は【D】向けのルーティングを学習できず、
【D】は【A】【B】向けのルーティングを学習できませんでした。
実践で使ったことはありませんが、使用用途としては、
対象のルータを境界線として、外側と定義する方向にルーティングを
広告しないようにすることが目的になるかと思われます。