tmomo1109さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/07/27 返信
設問に対するクレーム

router ospfコマンドももちろん必要ですが、
この問題で適切なコマンドを選択することにおいては、省略しても問題ないのではないですか?

例えば「トランクポートの許可VLANを設定するコマンドを選択せよ」みたいな問題では、
すべての選択肢に「interface」コマンドがついているわけではないですよね?
重要なのは「(config-if)#switchport trunk allowed vlan」の部分であり、問題において「interface」コマンドは重要ではありません。

実際の試験でも、正解を見つけるのに重要ではない部分(今回のrouter ospfコマンドような所)が
省略されていることは全然ありますよ。

2023/07/18 返信
ルーティングプロトコルにおける経路の選択問題について

経路上の最小帯域幅というのは、パケットを転送する際に通過するリンクの中で、最も小さい帯域幅です。

設問の場合、ルータ1から192.168.2.0/24への経路は以下の3つであり、
それぞれの経路の最小帯域幅は以下の通りです。

【1】(ルータ1)ーT1ー(ルータ4)ーT1-(ルータ3)
通過するリンクはすべてT1なので、最小帯域幅はT1(1544Kbps)

【2】(ルータ1)ーT1ー(ルータ2)ーT1-(ルータ3)
ルータ4を通る経路同様、通過するリンクはすべてT1なので、最小帯域幅はT1(1544Kbps)

【3】(ルータ1)ー56Kbpsー(ルータ3)
通過するリンクは1つ(56Kbps)のみなので、最小帯域幅は56Kbps

(※補足)
例えば、
(ルータ1)ー10Mbpsー(ルータ2)ー100Mbps-(ルータ3)
のような、リンクごとに使用する帯域幅が異なる場合、計算に使用されるのは最も小さい10Mbpsです。

これら3つ、それぞれの経路のメトリックを計算すると(※遅延は考慮せず)
【1】【2】(10,000,000÷1544kbps)×256=1,658,031
【3】(10,000,000÷56kbps)×256=45,714,285
メトリックの小さい【1】【2】の経路が等コストで両方ルーティングテーブルに載ります。
【3】はメトリックが大きいのでルーティングテーブルには載りません。

解説内の「非常に小さい帯域幅(56Kbps)ですので使用せず、」というのは
1544kbpsと56bpsを比較したとき、明らかに帯域幅が小さいので、
計算するまでもなく、【3】の経路は使用しないと想定できるからではないでしょうか。

計算に使用しない帯域幅や使用不可である帯域幅があるわけではないと思います。

2023/07/18 返信
シミュレーション問題(switch)question6について

シミュレーション問題のネットワークでは
CatAはVLAN1(192.168.1.64/27)
PC-AはVLAN2(192.168.2.0/24)
に属しています。つまり所属するネットワークが違います。よってデフォルトゲートウェイも異なります。
VLAN1とVLAN2を通すために、CatAとRouterA間もトランクリンクになっています。

後に出てくるPC-B、CatBでも所属するネットワークが異なり、
CatBはVLAN1(192.168.1.64/27)
PC-BはVLAN3(192.168.3.0/24)
に属していており、VLAN1とVLAN3を通すために、CatAとCatB間がトランクリンクになっています。

(ちなみに、VLANに設定しているIPアドレスは仮想IPアドレスとは言いません。
仮想IPアドレスは主に冗長化構成の際に2台のルータ間で共有するIPアドレスを指します。)

サブインターフェイスは複数のVLANがあるときに設定するイメージしかなかったのですが、
管理VLAN1のデフォルトゲートウェイもサブインターフェイス
なのでしょうか。

問題文は
デフォルトゲートウェイを「192.168.1.94」で設定して下さい。このアドレスはRouterAのサブインターフェースのIPアドレスです。
となっています。

つまり、サブインターフェースはRouterAに設定されているサブインターフェースのことを指しています。
問題のネットワークではVLAN1、VLAN2、VLAN3という3つのネットワークが存在しており
すべてRouterAに、1本の物理線で接続されています。

1つの物理ポートで3つのネットワークを扱うには、サブインターフェースを使用します。
https://www.infraexpert.com/study/vlanz8.html#:~:text=%E3%81%AB%E3%83%AB%E3%83%BC%E3%82%BF%E3%81%A7%E3%81%AF-,%E3%82%B5%E3%83%96%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%95%E3%82%A7%E3%83%BC%E3%82%B9,-%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97

CatAと接続された、RouterAのポートを仮にFa0/0とすると、RouterAには以下のような設定がされていると想定できます。
Fa0/0.1:192.168.1.94(VLAN1用)
Fa0/0.2:192.168.2.254(VLAN2用)
Fa0/0.3:192.168.3.254(VLAN3用)

よって、CatAのデフォルトゲートウェイは、RouterAのサブインターフェースである「192.168.1.94」になります。

ご参考になれば幸いです。

2023/07/12 返信
2023/07/11 返信
スタティックルートの出力先の設定について

実際にコマンド入力した結果です。
出力インタフェースを指定したルート設定コマンドに、続けて入力できるコマンドを表示しています。

Router(config)#ip route 192.168.10.0 255.255.255.0 GigabitEthernet 0/1 ?
  <1-255>    Distance metric for this route
  A.B.C.D    Forwarding router's address
(以下省略)

「A.B.C.D」はネクストホップを指しています。
つまり出力インターフェースに続けて、ネクストホップのアドレスも指定できます。

2023/07/07 返信
シミュレーション問題(switch)question11について

Q6の時点で、RouterAのIPアドレスが提示されていますよ。

Question 6
・デフォルトゲートウェイの設定
デフォルトゲートウェイを「192.168.1.94」で設定して下さい。このアドレスはRouterAのサブインターフェースのIPアドレスです。
2023/07/05 コメント
cisco packet tracerについて
以下のように設定しましたが、Pingは成功しました。 【PC8】---Gi0/0【RT8】Gi0/1----Gi0/1【RT9】Gi0/0---【PC9】 【PC8】 IPv6 Address「2013::1/126」 Default Gateway「2013::2」 【PC9】 IPv6 Address「2033::1/126」 Default Gateway「2033::2」 【RT8】※必要な部分のみ記載してます RT8#sho run Building configuration... interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address 2013::2/126 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address 2023::2/126 ipv6 route 2033::/126 2023::1 【RT9】 RT9#sho run Building configuration... interface GigabitEthernet0/0 no ip address duplex auto speed auto ipv6 address 2033::2/126 ! interface GigabitEthernet0/1 no ip address duplex auto speed auto ipv6 address 2023::1/126 ! ipv6 route 2013::/126 2023::2 ! 質問者さんが設定されたConfigと比較して、いかがでしょうか? 一応、PC8からPC9へPingを打った結果は以下です。 C:\>ping 2033::1 Pinging 2033::1 with 32 bytes of data: Reply from 2033::1: bytes=32 time<1ms TTL=126 Reply from 2033::1: bytes=32 time<1ms TTL=126 Reply from 2033::1: bytes=32 time=1ms TTL=126 Reply from 2033::1: bytes=32 time<1ms TTL=126 Ping statistics for 2033::1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms シミュレーション問題の練習としては、簡易シミュレータを利用するのも良いと思います。 https://ping-t.com/modules/PremiumContents/index.php?content_id=1 簡易シミュレータのように、タスク(●●な設定をしてください)が表示され、自身でデバイスを選択し、必要なコマンドを入力するのが実際の試験の形なので、練習になると思います。
2023/07/05 返信
cisco packet tracerについて

デフォルトゲートウェイや、ネクストホップの指定にサブネットマスクの入力は不要です。
サブネットマスクを入力したのでエラーが出ているのだと思います。

インターフェースの設定は正しいので、
ルート設定にサブネットマスクを入力しなければうまくいくはずです。(PC間のPingも通るはずです。)

RT8(config)#ipv6 route 2033::/126 2023::1
RT9(config)#ipv6 route 2013::/126 2023::2

模擬問題については、Ping-tのコマ問でもIPv6のコマンド問題がありますよ。

2023/06/30 コメント
untrustポートではDHCPOFFER・ACKは通さないところをこのコマンドで通す可能性が出てくるのでしょうか?
攻撃者がMACアドレスを偽装してDHCPパケットを送信した場合にそうなります。 例えば攻撃者がGi0/1の先にいたとして、スイッチはGi0/1に接続されているデバイスのMACアドレスは知っているとします。(MACアドレステーブルに登録済み) しかし、攻撃者はMACアドレスを偽り、DHCPパケットに含まれる送信元MACアドレスを、自分ではない別のMACアドレスに偽造して送信します。 そうすると、スイッチが知っているMACアドレスとDHCPパケットに含まれるMACアドレスは異なってくるわけです。 解説にも「接続されたDHCPクライアントのMACアドレスと、DHCPパケットに含まれる送信元MACアドレス」の比較するとあります。 不正クライアントが罪を別のPCやサーバになすり付けるためなのでしょうか。 →MACアドレスの偽装は今回のDHCPに限らず、様々な攻撃で登場します。 セキュリティを突破したり、突破したことを気付かせないようにしたり、様々なメリットがあるのでしょう。 別のPCやサーバになすり付けるためというよりは、身分(MACアドレス)を偽って攻撃するのが、まぁ普通といったところでしょうか… ご参考になれば幸いです。
2023/06/30 返信
untrustポートではDHCPOFFER・ACKは通さないところをこのコマンドで通す可能性が出てくるのでしょうか?

MACアドレス検証機能はDHCPメッセージの正当性を検証するものであり
MACアドレス検証の結果によってuntrustedポートからのDHCP OFFERやACKを許可するわけではありません。

DHCPスヌーピングでは、untrustedポートからのDHCP OFFERやACKは基本的にブロックされます。
これは、untrustedポートからこれらのメッセージが来ることは、
通常はDHCPサーバーがuntrustedポートに接続されているという不正な状況を示しているからです。

あくまでもMACアドレス検証は、「念には念を」でセキュリティをより強固なものにするために使用します。

2023/06/29 コメント
ルーティングテーブル載っていない経路
はい、ルーティングテーブルでは、ネットワーク部が一致するものが選ばれます。
2023/06/29 コメント
ルーティングテーブル載っていない経路
見間違っておりました、失礼しました。。 そこの部分は忘れてください。。 前述の繰り返しにはなりますが 「C」はそのネットワークが直接接続されていることを示しており、 つまり、「C 16.1.1.0 is directly connected, Serial1/1」という表示は、ネットワーク16.1.1.0がSerial1/1というインターフェースを通じて直接このルータに接続されていることを示しています。 したがって、「16.1.1.2」は直接接続されたネットワーク「16.1.1.0」上に存在していると解釈することができます。 よって、Serial1/1というインターフェースの先に「16.1.1.2」が存在するという結論に至ります。
2023/06/28 返信
ルーティングテーブル載っていない経路

ルーティングテーブルの表示から
「16.1.1.0/30」というネットワークは、Se1/1に直接接続されたネットワークであることが分かります。
(「C」は直接接続を表します。)

つまり「16.1.1.0/30」はSe/1の先にあるので、このネットワークに属する「16.1.1.2」も当然Se1/1の先にあります。

2023/06/23 返信
VYTのユーザー名

SSHはユーザ名必須で、Telnetはパスワードのみでも可能という認識で正しいです。
TelnetもAAA認証を設定すれば、ユーザ名とパスワードを使用するローカルデータベース認証を行うことができます。

2023/06/21 返信
OSPFのコストを求める問題

単位がなぜ異なるのかといっても、そういうコマンドだからとしか言えないですね…

「auto-cost reference-bandwidth」はMbps、
「(GigabitEthernet0/0) bandwidth」はKbps で指定するコマンドなのです。

以下、実機でコマンド入力したときの出力です。
Router(config-router)#auto-cost reference-bandwidth ?
<1-4294967> The reference bandwidth in terms of Mbits per second

Router(config)#interface GigabitEthernet 0/0
Router(config-if)#bandwidth ?
<1-10000000> Bandwidth in kilobits

これはシンプルに覚えるしかないと思います。

2023/06/15 返信
簡易シミュレータ(switch)について

簡易シミュレータ(switch)について
→簡易シミュレータ(ルータ版)のQ13ですよね?

確かに64000と判断する要素はなさそうですが、
DCEに対して設定するクロックレートとして良く用いられる64000という数値を、例として挙げているだけではないでしょうか?

この簡易シミュレータのQ13で必要な学習は「DCEにクロックレートを設定すること」であり、設定値は重要ではないのではないでしょうか?
実際に64000以外の数値を設定しても双方pingは成功しますし、次の問題にも進めますよ。

2023/06/05 返信
cisco packet tracer(aoki kotone)

以下の点をご確認してみてはどうでしょうか?

(1)IPアドレスが設定できているかの確認
コマンドプロンプトでipconfigを入力し、IPアドレスが設定されているかご確認ください

C:\>ipconfig

FastEthernet0 Connection:(default port)

   Connection-specific DNS Suffix..: 
   Link-local IPv6 Address.........: FE80::2E0:B0FF:FEC0:3C86
   IPv6 Address....................: ::
   IPv4 Address....................: 192.168.1.11
   Subnet Mask.....................: 255.255.255.0
   Default Gateway.................: ::
                                     192.168.1.254

(2)接続ケーブルの確認
自身にもpingが通らないとのことですので、接続ケーブルが正しくなく、インターフェースが起動していない可能性があります。
「cross-over」を指定するのではなく「Automatically(ケーブル選択一番右の雷マーク)」で接続してみてはどうでしょうか?

2023/05/31 返信
WPA3で実装された認証方式はどれか について

例えば、

セキュリティ規格「WPA3」は暗号化方式として「GCMP」を使用する
暗号化方式「GCMP」とは、暗号化アルゴリズムに「AES」を使用する暗号化方式である

というような位置づけです。

以下のリンク先の画像が分かりやすかったので参考にどうぞ。
https://xtech.nikkei.com/atcl/nxt/column/18/00308/060500004/#:~:text=%E5%8F%AF%E8%83%BD%E6%80%A7%E3%81%8C%E9%AB%98%E3%81%84%E3%80%82-,%E6%B7%B7%E4%B9%B1%E3%82%92%E6%8B%9B%E3%81%8F%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E3%81%AE%E8%A1%A8%E8%A8%98,-AP%E3%81%AE%E4%B8%AD

認証方式は、暗号化方式とはまた別の話で、セキュリティ規格ごとに異なる認証方式(WPA3ならSAEなど)が使われます。

2023/05/29 返信
仮想回線(VTY)へのACL適用モードについて

おっしゃる通り「access-class」コマンドはラインコンフィグレーションモードで使用するコマンドです。
インターフェースコンフィグレーションモードでは使用できません。
Router(config)#line vty 0 4
Router(config-line)#access-class 101 in

設問では「インタフェースにアクセスリストを適用」するコマンドを聞いているので
ひっかけとして敢えて(config-if)を使っているだけだと思います。

2023/05/19 返信
port-securityで違反時にportをshutdownするコマンド

確かに、(config-if)#switchport port-security コマンドを実行すると、そのインターフェースに対してポートセキュリティが有効になり
この時デフォルトの設定として、セキュリティ違反が発生した際の動作はポートをシャットダウンするように設定されます。

ですが、この問題が要求しているのは、「セキュリティ違反時、ポートをシャットダウンするように明示的に設定するコマンド」です。
つまり問題は、違反が発生したときにポートがシャットダウンするように特定の設定を施すコマンドを求めています。

(config-if)#switchport port-security は、ポートセキュリティを有効にするだけで、
その結果として何が起こるか(shudown, restrict, protect)を明示的に設定するものではないため
この問題の文脈においては間違った選択肢とされるのではないでしょうか。

2023/05/04 返信
CCNAの勉強方法

私はフルコンボにしてから受験に臨みました。

意地悪問題に慣れておくのも悪くないと思います。
試験のときは時間もあまりないので、素早く正解を導き出すのも重要です。
いつも使っていた問題集より少しひねった問題が出て、手が止まってしまうを繰り返すと最後まで解けなかったりもするので…

あまり試験勉強にさく時間がないのであれば、他の参考書と比較して
必要ないと思った問題は捨てて、効率よく勉強してみるのも手だと思います。

2023/05/04 返信
LoopbackアドレスによるospuのルータIDの選出について

「ループバックインターフェースの中で最大のIPアドレス」というのは、
「"RAのループバックアドレス"の中で最大のIPアドレス」であり、セグメントのループバックアドレスの中で最大ではありません。
(機器によって異なるとは思いますが、1つのルータには0~2,147,483,647までのループバックアドレスを設定できるようです。)

RAにはループバックアドレスは設定されていない(設問では明示されていないので、されていないと考えるのが一般的です)ので
設定した時点で、そのアドレスが”RAのループバックアドレス”の中で最大のループバックアドレスとなり、ルータIDに選出されるアドレスになります。

設問ではRAをDRに選出する方法を問われているので、
前述の通り(結果としてルータIDとなる)ループバックアドレスを、他のルータIDより大きなIPアドレスに設定することで、RAがDRに選出されるようになります。

2023/05/04 返信
pingの送信ができないのだからそもそも応答できないのでは。。?

RouterC→RouterBへPing
RouterAのFa0/0にはACL100が適用されており、Echo-Replyにより、Ping応答は許可されます。

このPing応答とは、RouterC(もしくはその他)の「Ping送信(問い合わせ)」に対し、RouterBが**「Ping応答」**する通信を指します。

一方、RouterB→RouterCへPingの場合、
RouterBは**「Ping送信(問い合わせ)」**するので、前述のRouterCの問い合わせに対する「Ping応答」とは通信の種類が別物です。

つまり、RouterBの「応答」は通るけど、RouterBの発する「送信(問い合わせ)」は通らないのがRouterAのACL適用状態です。
よってRouterCからRouterBへのPingは通ります。

2023/04/24 返信
IPアドレスの決定について

IPアドレスD:192.168.3.53 255.255.255.252
→第4オクテット「53」を2進数に直すと「00110101」
(255.255.255.252(/30)なのでホスト部は2ビット)
→アドレス範囲は「00110100」(52)~「00110111」(55)

ホスト部が全て0=ネットワークアドレス、
ホスト部が全て1=ブロードキャストアドレスです。

.52はネットワークアドレスなので、ホストに割り当てられない
.55はブロードキャストアドレスなので、ホストに割り当てられない
.53はSe1/0(IPアドレスD)で使用済み
→割り当て可能なアドレスは.54しかないので、「IPアドレスC」は「192.168.3.54」になる

また、IPアドレスCとIPアドレスDが同一ネットワークであるということはどこから分かるのでしょうか。
接続された2つのインターフェースは同一ネットワークに属すると考えるのが一般的なので、深く考える必要はないと思います。

ご参考になれば幸いです。

2023/04/21 返信
DMVPNの解説について

「複数の拠点を接続するVPNの設定作業を簡略化する」というのは
動的にVPN通信を行うことによって、各VPN拠点への面倒な(静的な)設定作業などが簡略化されることを指しているのではないでしょうか?

一般的な拠点間VPN構築と比べて、設定が簡単であることを指していると思うので、トポロジで比較するのは少し違う気もします。

戻る