tmomo1109さんの投稿一覧

助け合いフォーラムの投稿
2025/12/15 返信
missesカウンタについて

Hits: 19999 Misses: 0 の部分は、既にアドレス変換している通信の成功回数と失敗回数 という解釈で良いでしょうか? 

Ciscoに以下の資料があります。
成功/失敗というより、変換テーブルを参照して「エントリが見つかった回数=Hits」「エントリが見つからなかった回数=Misses」かと思います。

The number of times the software does a translations table lookup and finds an entry. (=Hits)
The number of times the software does a translations table lookup, fails to find an entry, and must try to create one.(=Misses)

https://www.cisco.com/en/US/docs/ios-xml/ios/ipaddr_nat/configuration/15-2s/iadnat-monmain.html#:~:text=The%20number%20of,to%20create%20one.

また、単位はパケットでしょうか?

厳密にはパケット数ではなく、NATテーブルを参照(lookup)した回数ですが、結果としてパケット単位で増えますね。
Ciscoの資料でも、ping成功時に hits が10増える(Echo 5回+Reply 5回=計10パケット分の変換)とあります。

You can see from the show commands the number of hits incremented. In a successful ping from a Cisco router, the number of hits increases by ten.

https://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/221481-8605-13.html#:~:text=You%20can%20see%20from%20the%C2%A0show%C2%A0commands%20the%20number%20of%20hits%20incremented.%20In%20a%20successful%C2%A0ping%C2%A0from%20a%20Cisco%20router%2C%20the%20number%20of%20hits%20increases%20by%20ten.

2025/12/10 返信
解答間違い

SW2が停止した場合はSW1のGi0/1がリンクダウンするため、

とのことですが、その前提は正しくありません。
対向のSW2が停止したところで、SW1側のインターフェースのポート状態は変化しません。

もしSW1のGi0/1がシャットダウン状態になった場合には、その先につながるデバイスのエントリは即座に削除されますが
設問で問われているのは、その状況での話ではありません。

エージングタイムとは、「あるMACアドレスからのフレームの送受信が行われなくなってから、そのエントリを削除するまでの保持時間」です。
「SW2が停止」とは「5004.000e.0001(SW2)からフレームの送受信が行われなくなった状態」を指します。
したがって「SW2が停止」してからエージングタイムの設定値「300秒後」にエントリは削除されます。したがって、解答は正しいです。

また、

「SW2が停止」の表現を「SW2からの5004.000e.0001宛のフレームが停止」に変更した方が良いと思います。

とのことですが

・設問の図に表示されているのは「SW1」のMACアドレステーブル
・「SW1」のMACアドレステーブルに載っている「5004.000e.0001」は、SW1が学習した SW2のMACアドレス

なので、提案された「SW2からの5004.000e.0001宛のフレームが停止」とは
「SW2 → SW2宛のフレームの停止」という意味になるので、それはおかしいです。

2025/11/27 返信
選択肢のうち、クラスAに属するIPアドレスはどれか のクラスA について

IPアドレスクラスは古い組み分けで、グローバル、プライベートアドレスは新しい組み分けという認識でしたが

「クラスA/B/C」と「プライベート/グローバル」は全く別軸の話です。古い、新しいという話ではありません。

先頭オクテットが 0~127 のアドレスは、すべてクラスAに分類されるので、「10.255.255.170」「124.192.168.5」ともにクラスAです。

クラスAの中からプライベートアドレス用に定められた範囲が「10.0.0.0~10.255.255.255」です。

つまり
・10.255.255.170 → クラスA かつ プライベートアドレス
・124.192.168.5 → クラスA かつ グローバルアドレス
です。

2025/11/25 返信
これ間違え?CCNA(200-301) 問題ID C110(スタッティング問題)

以下は実機でコマンドを実行した結果で、コマンドが存在することを確認できます。

Router(config)#ip route 192.168.20.0 255.255.255.0 192.168.10.254
Router(config)#end
Router#show
*Nov 25 00:13:49.064: %SYS-5-CONFIG_I: Configured from console by console
Router#
Router#show ip static route ←コマンド実行できる
Codes: M - Manual static, A - AAA download, N - IP NAT, D - DHCP,
       G - GPRS, V - Crypto VPN, C - CASA, P - Channel interface processor,
       B - BootP, S - Service selection gateway
       DN - Default Network, T - Tracking object
       L - TL1, E - OER, I - iEdge
       D1 - Dot1x Vlan Network, K - MWAM Route
       PP - PPP default route, MR - MRIPv6, SS - SSLVPN
       H - IPe Host, ID - IPe Domain Broadcast
       U - User GPRS, TE - MPLS Traffic-eng, LI - LIIN
       IR - ICMP Redirect
Codes in []: A - active, N - non-active, B - BFD-tracked, D - Not Tracked, P - permanent

Static local RIB for default

M  192.168.20.0/24 [1/0] via 192.168.10.254 [N]
Router#
Router#show ip ? 
…省略
  static                  Static operation ←コマンドが存在する
  tcp                     TCP/IP header-compression statistics
  traffic                 IP protocol statistics
  traffic-export          Show ip traffic-export statistics
  trigger-authentication  Trigger-authentication host table
  urlfilter               IOS URL Filtering Information
  virtual-reassembly      IP Virtual Fragment Reassembly (VFR) information
  vrf                     VPN Routing/Forwarding instance information
  wccp                    WCCP IPv4 information

Router#
2025/11/19 返信
RSA暗号鍵の設定確認について

RouterAでRSA暗号鍵を生成されていない場合、ssh接続できないと思うのですが、

という点はその通りです。
ただし、show running-config にはRSA鍵の有無は表示されないため、「生成されていない」とまでは判断できません。

この問題では、SSHに必要なその他の設定は一通りそろっているので、RSA鍵はすでに生成済みであることを前提とした設問と解釈するしかないと思います。
鍵が生成済みであると前提条件として問題文に明記されていた方が良いかもしれませんね。

合格体験記の投稿
投稿がありません