tmomo1109さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2024/04/21 返信
バックアップ用に設定されているスタティックルートを確認する方法

フローティングスタティックルートは「show ip static route」コマンドで確認できます。
問題ID:34604が参考になると思います。

2024/04/19 返信
正解が「120.1.1.1 」になるのがよくわかりません

外部グローバルアドレス=送信元アドレスではありません。

以下の解説の通りですが、

この4つのアドレスを考える時だけは、内部=自分、外部=相手、ローカル=内側、グローバル=外側 と言い換えると分かり易くなります。

PCがサーバにアクセスした場合、内部はPC、外部はサーバですよね。
サーバのグローバルアドレスは「120.1.1.1」なので答えは「120.1.1.1」です。

2024/04/19 コメント
画像が1枚ないかもしれません
解説にもありますが、設問の出力の「Port」の部分から分かります。 「Port 3(FastEthernet0/3)」と示されていることから、Fa0/3がルートブリッジに向かうポート(=ルートポート)であることが分かります。
2024/04/19 返信
画像が1枚ないかもしれません

「show spanning-tree」の出力のうち、設問の画像の中で読み取れる情報を答える問題です。

「Bridge ID(自身の情報)」やインターフェースの情報を隠したうえで読み取れる情報を答えるので
設問の画像のみで解答は導けます。

2024/04/19 返信
解説を読んでもよく理解できません

RB⇔FTPサーバは同一ネットワークなので、RBのARP要求にFTPサーバが応答します。
そのためRBはFTPサーバのMACアドレスを知っていますし、宛先MACはFTPサーバとなります。

宛先IPはずっと変わらないとして、宛先MACアドレスは途中でネットワーク機器を通る度に
変わっていく認識だったのですが、

いえ、解説にもある通り、ハブやスイッチを経由してもネットワークはまたがないので、宛先MACアドレスも送信元MACアドレスも変わりません。

2024/04/15 返信
「PC-1とPC-4は通信できる」が誤りの理由

逆方向(PC-4 → PC-1)は考慮されましたか?

PC-4から送信されたデータは、ネイティブVLAN(VLAN10)からのデータなので、タグを付けずSwitchBから転送されます。
タグなしフレームを受け取ったSwitchAはネイティブVLAN(VLAN20)へデータを転送するので、PC-1には届きません。

通信は一方通行では成立しないので、選択肢「PC-1とPC-4は通信できる」は誤りです。

2024/04/08 返信
設問画像が足りていない?

DAIを有効にすることで、デフォルトで 全てのポート が信頼できないポート(着信したARPパケットを検査するポート)になります。

つまり、Fa0/24もFa0/3も(Fa0/1もFa0/2も…)全てのポートがuntrustedポートであり、
着信したARPパケットを検査するポートになるということです。

2024/04/01 返信
VRRPの冗長構成について

確かにVRRPではアクティブなルータがマスタールータ、スタンバイ状態のルータがバックアップルータですが
この表では、一方のルータが稼働、一方が待機する形の冗長化技術を「アクティブ/スタンバイ」と記しているだけなのではないでしょうか。

2024/03/29 返信
overload

・Ping-t社がもっているグローバルアドレスは100.2.2.151~100.2.2.154/27

の4つであるのに対し、それ以上の

・16台同時にインターネットに接続できるようにする

という条件を満たすにはPATを使用する必要があります。

2024/03/29 コメント
サーバB→PCへの通信
はい、通常PCはアクセスポートに接続します。アクセスポートにはタグは付かないので。 設問のようにトランクポートに接続することは特殊で、この場合ネイティブVLANとであれば通信できる状態にはなりますが一般的ではないですね。
2024/03/28 返信
サーバB→PCへの通信

できませんね。

PCは通常タグのない通信のみを扱います。

サーバBからパケットを受信する場合、そのパケットにはVLAN20のタグが付与されています。
PCは通常VLANタグのついたパケットを処理することができないので、受信したパケットは破棄され、通信はできません。

サーバAからパケットを受信する場合、そのパケットはネイティブVLANのパケットなのでタグが付与されていません。
したがってPCでも扱えるパケットなので、この通信は成功します。

2024/03/07 返信
DHCPの除外アドレスの設定について

DHCPサーバーで特定のアドレスを除外する機能は、除外アドレスがどのDHCPプールに属しているかに関わらず
全てのDHCPプールにわたって適用されます。

基本的にアドレスプールの範囲が重複することはないですが、
仮に以下のような3つのプールを持つDHCPサーバがあるとします。

ip dhcp pool pool100
 network 192.168.10.0 255.255.255.0
!
ip dhcp pool pool200
 network 192.168.10.0 255.255.255.248
!
ip dhcp pool pool300
 network 192.168.10.0 255.255.255.128

このとき例えば「192.168.10.1」を除外する設定をすれば、すべてのプールでこのアドレスは使用しません。
サーバーがいかなる状況下でもクライアントにこのアドレスを割り当てないように保証します。

2024/03/05 返信
ホスト用とは

ホスト(PCやサーバ、ネットワーク機器など)に割り当てる用のIPアドレスということです。
各サブネットには、ネットワークアドレス、ブロードキャストアドレス、および少なくとも1つのホスト用アドレスが必要です。

例えば192.168.10.0のネットワークのサブネットを「/31」にした場合
アドレス範囲:192.168.10.0~192.168.10.1
これにはネットワークアドレス(192.168.10.0)、ブロードキャストアドレス(192.168.10.1)がありますが、
実際にホストに割り当て可能なアドレスが存在しません。

最低2ビット、つまり「/30」とした場合
アドレス範囲:192.168.10.0~192.168.10.4
これにはネットワークアドレス(192.168.10.0)、ブロードキャストアドレス(192.168.10.3)、
そして2つのホストアドレス(192.168.10.1と192.168.10.2)が含まれます。

2024/03/05 返信
マルチキャストアドレスの割り当て

一部のマルチキャストアドレスはICANNという組織により管理されています。
これは固定の値で、特定のアドレスによって特定の範囲へのマルチキャストを行えます。

例えば以下のようなアドレスです。

224.0.0.1	 サブネット上の全てのマルチキャスト対応のホスト
224.0.0.2	 サブネット上の全てのマルチキャスト対応のルータ
224.0.0.5	 全てのOSPFルータ

異なるセグメントでマルチキャストアドレスを使用するには、マルチキャストルーティングの設定が必要ですが
内容的にもボリュームがありますし、CCNAの範囲ではないので気にしないでいいと思います。

2024/03/05 返信
LAP⇔WAPのリンクモード

LAP⇔SWでも複数のVlanが通るのでアクセスリンクにする必要があると思うのですが、認識として間違っていますか?

質問は、「LAP⇔SWでも複数のVlanが通るので トランクリンク にする必要があると思うのですが」の誤字でしょうか?

LAPとSW間では、CAPWAPトンネルを通じて全てのトラフィックがカプセル化されるため、単一VLANでの接続、つまりアクセスリンクで良いです。
WLCにデータが到着しカプセル化が解除された後は、各VLANにトラフィックを転送するため、WLCとSW間はトランクリンクにする必要があります。

2024/03/05 返信
同時接続の最大数と各APの周波数帯ごとの同時接続最大数について

①APごとの接続数とWLANの接続数は何が違うのでしょうか

例えば、同一WLANに接続するAPが5台あるとして、それぞれにクライアント100台が接続しているとします。
この場合、最大数の設定値内なので、計500台のクライアントが同時接続できます。

一方、AP2台にそれぞれクライアントが250台、計500台のクライアントが接続する場合、それはできません。
APごとの接続数は200に制限されているので、1台のAPにつき200台を超えるクライアントはWLANに接続できません。

②無線LANクライアントとはWAPのことを指しているのでしょうか

WAPとはLAPの誤字でしょうか?
APと無線LANクライアントは別物です。
無線LANクライアントとは、PCなどのエンドデバイスを指します。

2024/03/04 返信
LDAP認証も回答に含まれませんか?

見かけたWebサイトとは、LDAP認証が「無線LANクライアントの認証」に使われるという記述ではないですか?
問題は「管理者ログインの方法」なので、その場合でしたら状況は全く異なりますが…

2024/03/02 返信
Administrative Native VLAN tagging: enabledの役割?

ネイティブVLANとは、タグを付与しないVLANです。

「Administrative Native VLAN tagging: enabled」については
何を指しているのかという文献が見つからなかったので何とも言えませんが…
恐らく特定のシナリオでVLANタギングの挙動を指すか何かではないでしょうか…
(802.1QトンネリングだとネイティブVLANにもタグを付与する設定ができるので、そのあたりかと。個人的な予想でしかないですが)

依然としてネイティブVLAN自体の基本的な動作(タグを付けないこと)は変わらないと思います。

2024/03/01 返信
コマ問のアクセスリストの問題について

拡張ACLは送信元の近くに適用するのが推奨されますが、
条件が正しければどこに適用しても問題ないので、どちら向きでないといけないということはないです。
「Fa0/0の「インバウンド方向」に適用する」でももちろん問題ないです。

2024/02/17 返信
PCがネットワーク層に位置する理由について

解説の中で、PCはネットワーク層の機器に位置しておりました。

ネットワーク層ではなく、ネットワーク層 以上 ですね。

ARPやICMPをサポートしているのもそうですが、
PCは、TCPやUDPを使用した通信(トランスポート層)やブラウザやメールソフトを用いた通信(アプリケーション層)など
各層にまたがる機能をサポートしているので、ひとつの層には分類されません。

2024/02/17 返信
ipv6のスタティックルートコマンドの表記

IPv6のスタティックルートは認識の通りで合っています。

GigabitEthernet1/0/1の番号は「スタックメンバ番号/モジュール番号/ポート番号」ですが
問題を解く上で重要なことではないので、特に意識する必要はないです。
例えばGigabitEthernet0/1と変わらない、ただのポート番号と思っておいて問題ないです。

2024/02/14 返信
簡易シミュレータについて

Switch/Router各10問ずつくらいです。
ブラウザを閉じれば問題も終了しますが、開始時に何問目から開始するか選択できますよ。

2024/02/06 コメント
アクセスリストの ip の有無について
ipを付ける付けないではなく、コマンド構文として覚えましょう。 ■番号付きACLを作成する (config)# access-list number [ permit | deny ] source wildcard ■名前付きACLを作成する (config)# ip access-list standard name ■インターフェースにACLを適用する (config-if)# ip access-group name [ in | out ] ■VTY回線へのACLの適用する (config-line)# access-class [ number | name ] [ in | out ] ・ip はIPアドレスの通信を制限するものならば、毎回ipを付ける気がするのですが →IPプロトコルの制限かどうかはコマンド構文には関係ありません。 拡張ACLにおいてIPプロトコルの制限をかける場合は (config)#access-list 100 permit 【ip】 any any のように、ACLの条件にプロトコルの指定を含めればよいだけです。 どのプロトコルを制限する場合でもコマンド構文は変わりません。
2024/01/30 返信
アクセスリストの ip の有無について

アクセスリストの作成でipが頭に付く時と付かない時の差が分かりません。

番号付きACLか名前付きACLかでコマンド構文は異なります。

■番号付きACL
(config)# access-list number [ permit | deny ] source wildcard

■名前付きACL
(config)# ip access-list standard name
(config-std-nacl)# number [ permit | deny ] source wildcard

①ここにあるipは省略しても構わないでしょうか。
RouterA(config)#ip access-list extended pingACL

「ip access-list extended pingACL」で一つのコマンド構文なので、省略はできません。

②ここのip any anyですが、ip があってもなくても構わないでしょうか。
RouterA(config-ext-nacl)#permit ip any any

ここでは「IP」プロトコルのトラフィックを指定しているので、あるとないでは制限する内容が変わってしまいます。
このコマンド単体では、IPプロトコルの通信を全て許可しているだけで、他のプロトコルについては許可していません。

③最後にethernetに適用する時は毎回 ip が付く。
RouterA(config-if)#ip access-group pingACL in

毎回ipが付くというより、インターフェースへのコマンド構文「(config-if)# ip access-group name [ in | out ]」です。
一つのコマンド構文なので、もちろん省略もできません。

④拡張リストの場合だけ、ipが付くのかと思ったのですが、
標準アクセスリストの場合もip が付いているものがあります。

書かれている「RouterA(config)#access-list 100 deny icmp host 192.168.1.100 host 192.168.3.100」は拡張ACLです。
ACL番号100~199は拡張ACLで使用される番号ですし、プロトコルを指定しているので拡張ACLです。

「RouterA(config)#access-list 100 permit ip any any」このコマンドは
access-list 100に「IPのトラフィックを許可する」という新たな条件文を追加しているコマンドです。

なので、このコマンド入力時点で、ACL番号100には
・192.168.1.100から192.168.3.100へのICMP通信を拒否する
・全ての送信元から宛先へのIP通信を拒否する
という2つの条件があるこおになります。

⑤以下のものはipが付いている箇所がありません。
付いていない理由をご教授いただきたいです。

これはVTYに対してACLを適用するコマンド構文です。ipが省略されているわけではなく、そういうコマンド構文です。
■VTY回線へのACLの適用
 (config)# line vty 0 15
 (config-line)# access-class [ number | name ] [ in | out ]

 

2024/01/22 コメント
1台のL3SWにおけるVLAN間通信について
なるほど、でしたら現在行われている設定で通信できるはずですが… 私もPacketTracerで同じ設定を行ったらPC同士の疎通が確認できました。 環境はPacketTracerなどの検証環境でしょうか?実機でしょうか? 実機でしたらPCのFWは無効化されているでしょうか?
戻る