aruhiさんの助け合いフォーラム投稿一覧
この問題の参考URLに載っていたページから持ってきました。
解説にも同じことが書いてありますが、参考になればうれしいです。
https://www.cisco.com/c/ja_jp/support/docs/dial-access/integrated-services-digital-networks-isdn-channel-associated-signaling-cas/10374-debug.html#toc-hId-450838959
警告:ルータのコンソールポートに対する過剰なデバッグが原因でハングする場合があります。これは、ルータが自動的にコンソール出力を他のルータ機能より優先するためです。そのため、ルータがコンソールポートへの大きなデバッグ出力を処理している場合、ハングする可能性があります。そのためデバッグ出力が多過ぎる場合は、vty(telnet)ポートまたはログ バッファを使用してデバッグを行います。
新しいサービスを導入するにはサーバを用意するだけではなく、OSやその他ソフトウェア(データベースなど)をインストールして、そこにそのサービスのアプリケーションをデプロイしますよね。さらにそのアプリケーションを設定して、公開できるか確認したりしますよね。物理マシンはDCに設置・配線したりする手間もかかります。
物理サーバではこのような手順を簡略化・スピードアップするのが難しいです。
対して、仮想化技術を用いるとこのような手順を簡略化・スピードアップできます。
だから、仮想化のメリットとして「新しいサービスを速やかに導入できる」というのはよく言われます。
出来上がった環境をVMやコンテナとして自由にコピーして配布できることは、サービスの開発から運用までたくさんメリットがあります。
そして、k8sなどのオーケストレーションツールによってコンテナを複雑にコントロールできるようになれば、開発から運用までもっと柔軟にスピーディになるんじゃないでしょうか。
そこには物理では超えられない壁があるように思えます。
1.解説の図を見てみてください。
送信元ポートは80と書いてあります。
80番ポートは普通ウェブサーバが使います。
PC-AのみがサーバとHTTPでやり取りできる状況を作りたいのでしょう。
そのときPC-Aとやりとりするためにサーバが使うポートは80番です。
2.正解のACLをIN方向で適用した状態を日本語で表現すると↓こうなります。
「サーバのポート80番からPC-Aに送られたパケットは許可する」
3.サーバの受信ポートは「80」は、ウェブサーバの待ち受けポートは80と言い換えられます。
PCのなにかしらのポートと、サーバの80番でやりとりしているのです。
以上をイメージすると、だいたい納得できるのではないでしょうか。
参考URLを見る限り、少なくとも次のパターンはあり得ると思います。
スタックプライマリをリセットすると、スタック全体がリセットされます。とのことです。
スタックメンバーのプライオリティを一番高くする(この時点でマスターは変わらない)
↓
マスタースイッチ(スタックプライマリ)を再起動(リセット)する
↓
スイッチスタックがリセットされる
↓
マスタスイッチが変更される
参考情報↓
スタックプライマリにしたいスイッチに最も高いプライオリティ値を割り当てることを推奨します。これにより、再選択が発生した場合に、スイッチがスタックプライマリとして再選択されます。
https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-3750-series-switches/71925-cat3750-create-switch-stks.html#anc13
スタックがプライマリに選出されるのはいつですか。
スイッチ スタック全体がリセットされた場合 1スタックプライマリがリセットされるか、電源がオフになると
注:スタックプライマリをリセットすると、スタック全体がリセットされます。
https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-3750-series-switches/71925-cat3750-create-switch-stks.html#anc19
お求めの回答とはずれてる気がしますが2000::/3を例に説明してみます。
IANAが割り当てしてるGUAとして決まってる(共通してる)のは001までで、後の関係ない部分は全部0にした結果、こういう表記になってます。
つまり0010000000000000...(全部で128桁)です。
これを正しいIPv6表記に戻すと「2000::」です。
これに「/3」をつけて「2000::/3」になってます。
「/3」をつけることで、決まってるのは先頭3ビットということを表せます。
なぜプレフィックス(先頭からの任意のビット数の部分。今回は3ビット)以外(つまり関係ない部分)を0で埋めているのか?
ということだと、そういうものだから。くらいの解釈で十分ではないかと思います。
RFCでもプレフィックス以外は0を使って埋めています。
https://tex2e.github.io/rfc-translater/html/rfc4291.html#2-3--Text-Representation-of-Address-Prefixes
たとえば、次は60ビットプレフィックス20010DB80000CD3(16進数)の正当な表現です。
2001:0DB8:0000:CD30:0000:0000:0000:0000/60
2001:0DB8::CD30:0:0:0:0/60
2001:0DB8:0:CD30::/60
プレフィックス以外も関係ある(決まってる)なら次のように表せるということも書いてあります。
ノードアドレスとそのノードアドレスのプレフィックス(ノードのサブネットプレフィックスなど)の両方を書き込む場合、2つを次のように組み合わせることができます。
the node address 2001:0DB8:0:CD30:123:4567:89AB:CDEF
and its subnet number 2001:0DB8:0:CD30::/60can be abbreviated as 2001:0DB8:0:CD30:123:4567:89AB:CDEF/60
Ciscoのサイトを見るとQとTyが離れているんですが
https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-120-mainline/15102-showproc-cpu.html
実際にコマンドを打って確認するとIOSでもIOS-XEでもくっついて表示されるんですよね。
バグの類なのでしょうね。
こちらの問題集ではご対応いただきありがとうございます。
この二つ
(config)#ip sla schedule {オペレーション番号} [スケジュール]
(config-ip-sla-echo)#ip sla schedule {オペレーション番号} [スケジュール]
どっちでも大丈夫ですよ。
正式?には
(https://www.cisco.com/c/ja_jp/td/docs/cian/ios/ios15-1s/cg/004/sla-15-1s/sla-udp-jitter.html?bookSearch=true)
(config)#ip sla schedule {オペレーション番号} [スケジュール]
の形でグローバルコンフィグレーションで設定するようですが、
コンフィグレーションモードの階層が深いところからでも、正しくコマンド入力すれば上の階層のコマンドを受け付けてくれたりするので、
(config-ip-sla-echo)#ip sla schedule {オペレーション番号} [スケジュール]
これでも同じものを設定できます。
もちろんグローバルコンフィグレーションモードに戻るためにexitは必要ですが、、、
シスコアカウントを作成するだけではパケットトレーサはダウンロードできないので下記を参考にしてみてください。
次のURLの「Get Started」をクリックするとログインが求められると思うので、下記のどちらかの方法を試してください。いずれの方法もシスコアカウントにログインした状態で行ってください。
https://skillsforall.com/course/getting-started-cisco-packet-tracer?userLang=en-US
・方法①、一番下の「Sign up」をクリック
国と誕生年月を入力して「Continue」してください。
・方法②、中段の「Or continue with」の中の「CISCO Networking Academy」をクリック
CISCO Networking Academyに登録した覚えがなければ、シスコアカウントにログインした状態で、次のURLの右上の「Log In」をクリックしてみてください。たぶんCISCO Networking Academyに登録できます。
https://www.netacad.com/
セキュアMACアドレスのリストに空きができるまで、謎のPCは通信できないということですよ。
セキュアMACアドレスのリストに載っている2台は通信できます。
セキュアMACアドレスのリストからMACアドレスが削除されれば、早い者勝ちで、謎のPCがそこに入るかもしれません。
セキュアMACアドレスのリストからダイナミックMACアドレスの削除するには、スイッチやインターフェースを再起動します。
running-configに書かれているスティッキーやスタティックのセキュアMACなら「no」をつかって消します。
設問のFasrEthernet1/0で設定するPoint-to-PointのIPアドレスが、例えば「10.1.3.5」のような場合、起動しているインターフェース内の最大IPアドレスとしてルータIDに選出されますでしょうか?
はい、Point-to-Pointに設定されたインターフェースのIPアドレスでも、起動しているインターフェース内の最大IPアドレスならルータIDになりますよ。
DR/BDRの選出はPoint-to-Pointだとありませんよ。
コンソールポートだったらWLCに直接PCを繋ぐのに対して、サービスポートならネットワーク越しにWLCを操作できる点が、「離れた場所から設定するため」と表現されていると思います。
1年以上前の記憶なのであいまいですが、この問題のようにEIGRPのメトリックを計算させる問題が、私の場合、1問だけ出題されたような気がします。なので出なかった人もいたでしょうね。
それよりもはっきり印象に残っているのがルーティングプロトコルだとOSPFです。OSPF関係は数問は出題された記憶があります。
早く解く方法についてのアドバイスではなくて申し訳ないです。
◇前提知識
・ルータのインターフェースは異なるネットワークになる(ルータはネットワークを分割する)
・show running-configに載ってるインターフェースごとのIPアドレスとサブネットマスクから、そのネットワークのアドレスの範囲が分かる(IPアドレスとサブネットマスクからネットワークのアドレスの範囲を出す)
これについて例えばshow runnning-configに
ip address 10.1.1.254 255.255.255.0 とあったら、
ネットワークのアドレスの範囲は10.1.1.xxxになります。考える手順としては次になります。
まずは、それぞれ2進数に直すことが必要です。2進数に直すと次になります。
00001010.00000001.00000001.11111110
11111111.11111111.11111111.00000000
(1が24こ並んでるので「/24」といいます)
サブネットマスクの「1」のところまでがネットワークを表します。
このネットワークを変えない範囲ならサブネットマスクの「0」の部分を変えられます。
00001010.00000001.00000001.00000000
から、
00001010.00000001.00000001.11111111
の範囲です。
10進数に直すと
10.1.1.0から10.1.1.255です。
これがネットワーク10.1.1.0/24のアドレスの範囲です。
この範囲内でそのネットワーク内の機器にIPアドレスを割り当てたりします。
◇IPアドレスAについて
RouterCのPCーAと繋がっているインターフェース(Fa0/0)に割り当てられたIPアドレスは192.168.4.254/24ですよね。この場合RouterCのFa0/0の先のネットワークのアドレスの範囲は、192.168.4.xxxになります。「/24」だからですね。この範囲のアドレスをPC-Aに割り当てられます。(ブロードキャストアドレス192.168.4.255は機器への割り当てには使えません。254もルータに割り当てられているのでPC-Aには割り当て不可です)
選択肢を見ると、当てはまるのは192.168.4.1だけですね。
◇IPアドレスBについて
IPアドレスAのときと同じように考えると、IPアドレスBに割り当てできるアドレスは192.168.2.xxxです。
選択肢の中で、これに当てはまるのは192.168.2.1だけですね。
◇IPアドレスCについて
IPアドレスCはRouterCとRouterAの間のネットワークですので、IPアドレスCと同じネットワークにあるIPアドレスDを見ます。IPアドレスDは192.168.3.53/30ですので、RouterCとRouterAの間のネットワークのネットワークアドレスは192.168.3.52/30です。このネットワークのアドレスの範囲は192.168.3.52~192.168.3.55です。53はIPアドレスDで使われているのでIPアドレスCは192.168.3.54です。(ブロードキャストアドレス192.168.3.55/30は機器への割り当てには使えません。ネットワークアドレスも機器へ割り当てできません。)
◇IPアドレスFについて
IPアドレスCのときと同じように考えます。RouterAのFa0/0は192.168.1.77/26ですね。RouterAB間のネットワークのネットワークアドレスは192.168.1.64/26です。このネットワークのアドレスの範囲は192.168.1.64~192.168.1.127です。(ブロードキャストアドレスとネットワークアドレスは機器への割り当てに使用できないので、解説では65~126って書いてあるはず)
選択肢の中で、これに当てはまるのは192.168.1.126だけですね。
経理部から人事部用サーバにアクセスできないようにしたと記載がありますが、経理部から人事部のセグメントにもアクセスできないと思っています。
アクセスリストの設定追加前も、設定追加後も経理部セグメントと人事部セグメントは通信可能ですよ。
◇設定追加前◇
このアクセスリスト20はルータ2のE0のアウト方向(人事部用サーバ方向)に適用されていますので、人事部セグメントと経理部セグメントとのやり取りには関係しないです。送信元192.168.20.128~192.168.20.159のパケットがルータ2のE0のアウト方向(人事部用サーバ方向)へ行こうとする(E0から出ていこうとする)と、アクセスリスト20によってパケットが止められることになりますよ。
◇設定追加後◇
前提知識
・追加した条件はアクセスリストの最終行に追加されます。
・条件との一致はアクセスリストの上から順番にチェックしていきます。
・条件に一致した場合は、その指示(permit/deny)に従って処理をして、それより下の条件文はチェックしません。
この問題ではアクセスリスト20に条件を追加してます。
条件は自動的に一番下に追加されることになります。
追加された条件の上の行には permit any があります。これは全ての送信元のパケットが当てはまります。
条件は上から順にチェックされて、一致したらそれより下の条件はチェックしません。
なので追加された設定が使われることはないです。
だから答えが「現状と変わらない」になりますよ。
役に立つかわかりませんが少し調べてみたのでURLを載せておきます。
サービスポートはRADIUSやタカックスをサポートしていないという回答が理解できません。
次のURLによると、WLCはAAAサーバを含む認証メカニズム(レイヤ2またはレイヤ3)に管理インターフェイスのIPアドレスを使用するとのことです。
https://www.cisco.com/c/ja_jp/support/docs/wireless/wireless-lan-controller-software/118833-wlc-design-ftrs-faq.html
(Q. AAAサーバとの認証に使用されるWLCのIPアドレスはどれですか。)
サービスポートはDHCPの払い出しはできないのではないでしょうか。
次のURLによると、コントローラの管理インターフェイスのIP アドレスを指定する必要があるとのことです。
https://www.cisco.com/c/ja_jp/support/docs/wireless/wireless-lan-controller-software/118833-wlc-design-ftrs-faq.html
(Q. Lightweightアクセスポイント(LAP)にIPアドレスを割り当てるために、ワイヤレスLANコントローラ(WLC)の内部DHCPサーバを使用できますか。)
サービスポートの使い方についてはこんな記事もありました。
https://community.cisco.com/t5/wireless/wlc-5508-what-is-the-use-of-service-port/td-p/2476585
https://www.cisco.com/c/ja_jp/td/docs/wl/wllancntrller/wllancntrllersw/cg/001/b_cg80/b_cg80_chapter_011111.html#ID516
https://www.cisco.com/c/ja_jp/td/docs/wl/wllancntrller/wllancntrllersw/cg/001/b_cg80/b_cg80_chapter_011011.html
特に第3オクテットが1はどのように計算されているのでしょうか。
私は以下のように計算しましたよ。2進数に直して考えます。
(見やすいように192.168は適宜省略してます。)
①access-list 5 permit 192.168.20.0 0.0.1.255
IPアドレス
10進数:2進数
20.0 : . 0001010|0 . 00000000
21.0 : . 0001010|1 . 00000000
| のところまでは一緒ですので、|から右をマスクすればいいということになります。
マスクするビットは 1 にします。
マスクしないビットは0 です。
よってワイルドカードマスクは
00000000 . 00000000 . 00000001 . 11111111
です。
これを10進数に直すと0.0.1.255です。
②access-list 5 permit 192.168.22.0 0.0.1.255
22.0: . 0001011|0 . 00000000
23.0: . 0001011|1 . 00000000
こちらも同様に、| から右をマスクするためにワイルドカードマスクを
0.0.1.255
とします。
なぜこの二つのアドレスに集約されたのか
設定する人が自らの意思で「2行にまとめよう」と設定しました。
アクセスリストのまとめかたは、実際の要件によっていろいろあるかと思います。
今回の問題では、「2行にまとめる」という条件で、「選択肢がある」ものなので、矛盾しない回答を選びます。
選択肢や前提条件が無ければ、「1行にまとめる」こともできますし(マスクは0.0.2.255)、正答のコマンドも「access-list 5 permit 192.168.20.0 0.0.1.255」でなく、「access-list 5 permit 192.168.21.0 0.0.1.255」とすることもできます。(第3オクテッドの最後のビットから先が見られないので、実質的に「192.168.20.0 0.0.1.255」 と同じです。)
問題を見る限りスイッチAのfa0/12はallowed vlanコマンドを使ってないのでデフォルトの設定だと思います。
デフォルトだとすべてのvlanを通すので、スイッチAへの追加の設定は不要ですね!