EVa0082さんの助け合いフォーラム投稿一覧
最後の「よって誤りです。」がどこの文章にかかっているのかわかりません。
本来推奨されているSSHが、回答の選択肢として推奨されないとなっているので
「よって(この回答は)誤りです。」ということだと思います。
こちらの問題にて
「警告メッセージのログは、ファイル「test」に「TCP」で転送される」に対する誤答の解説として
「@@test」は、外部サーバ「test」に「UDP」で転送する指定のため、誤りです。
との記載がありますが、同じく解説内に記載されているアクションの指定方法と矛盾していますし、設定の説明として
「「*.warning @@test」→ 全ファシリティの警告以上のレベルのログを、外部サーバ「test」に「UDP」で転送」
と記載されているので、正答とされている「エラーメッセージのログは、外部サーバ「test」に「TCP」で転送される。」も間違いということになるかと思います。
RedHatの管理者ガイド内の23.5. ロギングサーバーでの rsyslog の設定を確認すると「rsyslog はデフォルトで、ポート 514 で TCP を使用するように設定されています」との記載があります。
このことから設問の設定については
*.err @prod:514 →@なのでプロトコル:UDP、Port:514でホスト名「prod」へエラー以上のログを転送
*.warning @@test →@@なのでプロトコル:TCP、ポートの指定はないためデフォルトの514を使用、ホスト名「test」へ警告以上のログを転送
との認識のため、正答としては以下の3つの認識です。
・エラーメッセージのログは、外部サーバ「prod」に「UDP」で転送される
・警告メッセージのログは、ファイル「test」に「TCP」で転送される
・エラーメッセージのログは、外部サーバ「test」に「TCP」で転送される
rsyslogが正しく設定されている前提だとしても、正答と解説に矛盾が生じているため修正をお願いいたします。
検索した情報ベースでの投稿なので、認識に間違っている点などあればご指摘いただければ幸いです。
おっしゃる通り、確かにSSL/TLSを使用している場合でも、データを破壊することは可能だと思いますが
SSL/TLSを使用している場合、データが破壊されたことを検知できる
SSL/TLSを使用していない場合、データが破壊されたことを検知できない
個人的には上記理解のため、SSL/TLSを使用していない場合のリスクとして、
正答に「データの破壊」が含まれていても誤りとは言い切れないと思います。
※ここでいうデータの破壊は「改ざん≒データの破壊」という認識です。
どちらかというと解説内の「セキュリティで考慮されるべき特性」の説明の方が間違っているかと思います。。
・機密性(盗聴やなりすましをされない)
・完全性(データの改ざんをされない)
**・可用性(データの破壊をされない)**の3点があげられます。
総務省のHPにも掲載されているように「データが破壊されない」は完全性に該当するので
可用性→データが破壊されないといった説明は誤解を招くかと思います。
https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/business/business_executive_02.html
色々調べてみましたが、ssh接続では基本的にログイン前のプロンプトが表示されないので
別途Bannerで設定する必要があるようです。
求められている情報かどうかは分かりませんが以下のような記事がありました。
https://qiita.com/sugimount/items/7d7267c9ff82b0da0126
NetworkManagerでは、設定内容をまとめた「接続(connection)」とネットワークデバイスを示す「デバイス(インタフェース)」を別々に定義し、それらを関連付けて管理します。
解説に上記の記載があるように
connection:設定情報
device :物理または仮想インターフェース
なのでそもそも用途が違うと思われます。
nmcli connection up/down:接続設定を有効化/無効化
nmcli device connect/disconnect:インターフェースを有効化/無効化
利用シーンの想定として正しいかどうかは分かりませんが、自分は以下のように理解いたしました。
例えば一般的な無線接続で5GHzの設定、2.4GHzの設定がPCにあると仮定し
nmcli connection up/downは設定のみの切り替えもしくは停止
nmcli device connect/disconnectは無線子機自体の停止
自分もlinuxについては学習中のため間違っている点などあればご指摘いただければと思います。
以上、参考になれば幸いです。
参考記事
https://qiita.com/liqsuq/items/1474702cb01c9cc9e781
https://endy-tech.hatenablog.jp/entry/2018/09/08/140950
IPアドレスはクラスごとに使用できるアドレスが分かれています。
224.1.5.1は先頭の4ビットが「1110」となり、224.0.0.0~239.255.255.255の、
クラスDのアドレス範囲内となるのでマルチキャストアドレスとなります。
詳しくは解説内【IPアドレスの構成】の項目を参照ください。
kz5835様
この問題の解説に以下の記載があります。
「SysVinitではプロセスをPIDによって管理していましたが、systemdではcgroupsというLinuxカーネルの機能によってプロセスのリソースを管理できます。」
参考URL--Developers.IO「systemd超入門」にも、以下の記載があります。
PIDではなくcgroupによってプロセスを管理する
上記からsystemdではPIDを使用しないというのは、いささか飛躍しすぎている解釈な気がします。
実際にはどちらもPID:1でそれぞれinitプロセス(Sysvinit)、systemdプロセス(を実行)するそうです。
【初級者向け】Linuxシステムの起動 ~ SysVinit、Upstart、systemd ~
その後のプロセスの管理がPID単位で管理するのか、cgroupsでグループとして管理するのかということではないでしょうか?
参考にあるsystemd超入門にはこういった記載があります。
SysvinitではサービスをPIDによって管理していましたが、Systemdではcgroupによって管理します。
PIDの場合、プロセスが2回forkすると親プロセスと孫プロセスの直接的な関係性は切れますが、
cgroupの場合複数回のforkが発生しても管理下に置くことが出来ます。
このことから
・Sysvinitでは、親プロセスと孫プロセスの直接的な関係性が切れるためPID単位でしかリソースの管理ができない
・cgroupであれば、同一のグループに属するプロセスのリソースをすべて管理できる
と、上記のように自分は解釈いたしました。
調べていく中で参考になったサイトをいかに羅列しておきます。
SysVinit
cgroups
cgroups(Wikipedia)
systemctl stop serviceは何をしてくれるか
以上となります。
自分も勉強中の身で回答させていただき恐縮ですが、参考になれば幸いです。
また、ほかに不明な点や、不備があれば一緒に勉強させていただければと思いますので、
ご指摘いただければと思います。
設問の選択肢には「ElastiCache for Memcached」を使用することになっていますが、
解説内では「ElastiCache for Redis」を使用していることになっている箇所が複数あります。
どちらかに統一をお願いいたします。
問題の解説にもある通りルータID選出の優先順位は下記の通りになります。
- router-idで明示的に指定したID
- 起動しているループバックインターフェースの中で最大のIPアドレス
- 起動しているインターフェースの中で最大のIPアドレス
R2のコンフィグを確認すると設定されているIPアドレスは
FastEthernet 0/0 => 192.168.1.2
Loopback 1 => 2.2.2.2
となっています。
R2ではrouter-idは指定していないので、優先順位2の
起動しているループバックインターフェース中で最大のIPアドレスを確認すると
2.2.2.2が設定されているので、ルータIDは2.2.2.2となります。
以上、参考になれば幸いです
tsuyumi_sさんのおっしゃる通り、IPもプロトコルですが、なぜポート番号が指定できないかといわれると、
シスコのコマンド構文で指定できないようになっているからとしか言いようがないかと思います。
また、プロトコルとポート番号を混同していたりはしませんでしょうか?
プロトコルはIPヘッダ(ICMP,TCP,UDP)
ポート番号はTCP/UDPヘッダ(SSH,FTP,HTTP)
となります。
ポート番号はIPよりも上位の層になるのでアクセスリストでIPで指定するなら
「確認する必要がない=指定できない」という認識でよいかと思います。
今回の設問に関しては、拡張ACLの設定をどのようなコマンドで行うか理解しているかどうかを問う問題になるかと思うので
そこまで深く考える必要はないかと思います。
以上、参考になれば幸いです。
解説の設定例の画像内で赤文字「Community値「65001:2」をセット」とありますが
こちらは「Community値「65001:1」をセット」ではないでしょうか。
設定例で実施しているコマンドは「set community 65001:1」となってます。
ご確認お願い致します。
TCPはコネクション型通信プロトコルの総称になるのでその中にHTTPも含まれています。
今回設問ではルール番号200でプロトコルにTCPを指定し、ポート番号もすべてのポートを拒否しているので
TCPプロトコルのHTTP(ポート番号:80)も拒否されます。
そのため解説で「 ルール番号200ですべてのTCP(HTTPを含む)が拒否される」となっているのだと思われます。
パーティションプレイスメントグループについては、グループ同士でラックを共有しないのであって、
グループ内に作成されたEC2インスタンスが同一のラックを共有するということではないでしょうか。
例えばA,B,C,D,E,F,Gの6つのインスタンスがあったとして、
それをパーティションプレイスメントグループで分けた場合
パーティション1:[A,B]
パーティション2:[C,D]
パーティション3:[E,F]
上記のような感じで、グループ内のインスタンスAとBはラックを共有する
パーティション1のインスタンスAとパーティション2のインスタンスCはラックを共有しない
ということではないでしょうか。
「グループ内のEC2インスタンスが~」という部分を「パーティション内のEC2インスタンスが~」
という風に読み替えると分かりやすいかと思います。
自分も勉強中の身で回答させていただき恐縮ですが、参考になれば幸いです。
FD内にRDが含まれていることになるので必然とどの経路もFD>RDになるのでは?
こちらは認識の通りどの経路でもFD>RDとなります。
今回の設問に関しては
EIGRPのフィージブルサクセサの特徴として正しいものを選択せよ
となってます。
フィージブルサクセサの特徴としては、解説にもある通り
サクセサのFDとRDを比較した結果「FD>RD」となる経路がフィージブルサクセサとなるため
「サクセサのFDより小さいRDを持つ」が正解となります。
解説の参考URLだと少々分かりづらいかと思うので下記もご参考ください。
https://www.infraexpert.com/study/eigrpz4.html
http://kazunetproject.site/970/