tmomo1109さんの助け合いフォーラム投稿一覧
フローティングスタティックルートは「show ip static route」コマンドで確認できます。
問題ID:34604が参考になると思います。
外部グローバルアドレス=送信元アドレスではありません。
以下の解説の通りですが、
この4つのアドレスを考える時だけは、内部=自分、外部=相手、ローカル=内側、グローバル=外側 と言い換えると分かり易くなります。
PCがサーバにアクセスした場合、内部はPC、外部はサーバですよね。
サーバのグローバルアドレスは「120.1.1.1」なので答えは「120.1.1.1」です。
「show spanning-tree」の出力のうち、設問の画像の中で読み取れる情報を答える問題です。
「Bridge ID(自身の情報)」やインターフェースの情報を隠したうえで読み取れる情報を答えるので
設問の画像のみで解答は導けます。
RB⇔FTPサーバは同一ネットワークなので、RBのARP要求にFTPサーバが応答します。
そのためRBはFTPサーバのMACアドレスを知っていますし、宛先MACはFTPサーバとなります。
宛先IPはずっと変わらないとして、宛先MACアドレスは途中でネットワーク機器を通る度に
変わっていく認識だったのですが、
いえ、解説にもある通り、ハブやスイッチを経由してもネットワークはまたがないので、宛先MACアドレスも送信元MACアドレスも変わりません。
逆方向(PC-4 → PC-1)は考慮されましたか?
PC-4から送信されたデータは、ネイティブVLAN(VLAN10)からのデータなので、タグを付けずSwitchBから転送されます。
タグなしフレームを受け取ったSwitchAはネイティブVLAN(VLAN20)へデータを転送するので、PC-1には届きません。
通信は一方通行では成立しないので、選択肢「PC-1とPC-4は通信できる」は誤りです。
DAIを有効にすることで、デフォルトで 全てのポート が信頼できないポート(着信したARPパケットを検査するポート)になります。
つまり、Fa0/24もFa0/3も(Fa0/1もFa0/2も…)全てのポートがuntrustedポートであり、
着信したARPパケットを検査するポートになるということです。
確かにVRRPではアクティブなルータがマスタールータ、スタンバイ状態のルータがバックアップルータですが
この表では、一方のルータが稼働、一方が待機する形の冗長化技術を「アクティブ/スタンバイ」と記しているだけなのではないでしょうか。
・Ping-t社がもっているグローバルアドレスは100.2.2.151~100.2.2.154/27
の4つであるのに対し、それ以上の
・16台同時にインターネットに接続できるようにする
という条件を満たすにはPATを使用する必要があります。
できませんね。
PCは通常タグのない通信のみを扱います。
サーバBからパケットを受信する場合、そのパケットにはVLAN20のタグが付与されています。
PCは通常VLANタグのついたパケットを処理することができないので、受信したパケットは破棄され、通信はできません。
サーバAからパケットを受信する場合、そのパケットはネイティブVLANのパケットなのでタグが付与されていません。
したがってPCでも扱えるパケットなので、この通信は成功します。
DHCPサーバーで特定のアドレスを除外する機能は、除外アドレスがどのDHCPプールに属しているかに関わらず
全てのDHCPプールにわたって適用されます。
基本的にアドレスプールの範囲が重複することはないですが、
仮に以下のような3つのプールを持つDHCPサーバがあるとします。
ip dhcp pool pool100
network 192.168.10.0 255.255.255.0
!
ip dhcp pool pool200
network 192.168.10.0 255.255.255.248
!
ip dhcp pool pool300
network 192.168.10.0 255.255.255.128
このとき例えば「192.168.10.1」を除外する設定をすれば、すべてのプールでこのアドレスは使用しません。
サーバーがいかなる状況下でもクライアントにこのアドレスを割り当てないように保証します。
ホスト(PCやサーバ、ネットワーク機器など)に割り当てる用のIPアドレスということです。
各サブネットには、ネットワークアドレス、ブロードキャストアドレス、および少なくとも1つのホスト用アドレスが必要です。
例えば192.168.10.0のネットワークのサブネットを「/31」にした場合
アドレス範囲:192.168.10.0~192.168.10.1
これにはネットワークアドレス(192.168.10.0)、ブロードキャストアドレス(192.168.10.1)がありますが、
実際にホストに割り当て可能なアドレスが存在しません。
最低2ビット、つまり「/30」とした場合
アドレス範囲:192.168.10.0~192.168.10.4
これにはネットワークアドレス(192.168.10.0)、ブロードキャストアドレス(192.168.10.3)、
そして2つのホストアドレス(192.168.10.1と192.168.10.2)が含まれます。
一部のマルチキャストアドレスはICANNという組織により管理されています。
これは固定の値で、特定のアドレスによって特定の範囲へのマルチキャストを行えます。
例えば以下のようなアドレスです。
224.0.0.1 サブネット上の全てのマルチキャスト対応のホスト
224.0.0.2 サブネット上の全てのマルチキャスト対応のルータ
224.0.0.5 全てのOSPFルータ
異なるセグメントでマルチキャストアドレスを使用するには、マルチキャストルーティングの設定が必要ですが
内容的にもボリュームがありますし、CCNAの範囲ではないので気にしないでいいと思います。
LAP⇔SWでも複数のVlanが通るのでアクセスリンクにする必要があると思うのですが、認識として間違っていますか?
質問は、「LAP⇔SWでも複数のVlanが通るので トランクリンク にする必要があると思うのですが」の誤字でしょうか?
LAPとSW間では、CAPWAPトンネルを通じて全てのトラフィックがカプセル化されるため、単一VLANでの接続、つまりアクセスリンクで良いです。
WLCにデータが到着しカプセル化が解除された後は、各VLANにトラフィックを転送するため、WLCとSW間はトランクリンクにする必要があります。
①APごとの接続数とWLANの接続数は何が違うのでしょうか
例えば、同一WLANに接続するAPが5台あるとして、それぞれにクライアント100台が接続しているとします。
この場合、最大数の設定値内なので、計500台のクライアントが同時接続できます。
一方、AP2台にそれぞれクライアントが250台、計500台のクライアントが接続する場合、それはできません。
APごとの接続数は200に制限されているので、1台のAPにつき200台を超えるクライアントはWLANに接続できません。
②無線LANクライアントとはWAPのことを指しているのでしょうか
WAPとはLAPの誤字でしょうか?
APと無線LANクライアントは別物です。
無線LANクライアントとは、PCなどのエンドデバイスを指します。
見かけたWebサイトとは、LDAP認証が「無線LANクライアントの認証」に使われるという記述ではないですか?
問題は「管理者ログインの方法」なので、その場合でしたら状況は全く異なりますが…
ネイティブVLANとは、タグを付与しないVLANです。
「Administrative Native VLAN tagging: enabled」については
何を指しているのかという文献が見つからなかったので何とも言えませんが…
恐らく特定のシナリオでVLANタギングの挙動を指すか何かではないでしょうか…
(802.1QトンネリングだとネイティブVLANにもタグを付与する設定ができるので、そのあたりかと。個人的な予想でしかないですが)
依然としてネイティブVLAN自体の基本的な動作(タグを付けないこと)は変わらないと思います。
拡張ACLは送信元の近くに適用するのが推奨されますが、
条件が正しければどこに適用しても問題ないので、どちら向きでないといけないということはないです。
「Fa0/0の「インバウンド方向」に適用する」でももちろん問題ないです。
解説の中で、PCはネットワーク層の機器に位置しておりました。
ネットワーク層ではなく、ネットワーク層 以上 ですね。
ARPやICMPをサポートしているのもそうですが、
PCは、TCPやUDPを使用した通信(トランスポート層)やブラウザやメールソフトを用いた通信(アプリケーション層)など
各層にまたがる機能をサポートしているので、ひとつの層には分類されません。
IPv6のスタティックルートは認識の通りで合っています。
GigabitEthernet1/0/1の番号は「スタックメンバ番号/モジュール番号/ポート番号」ですが
問題を解く上で重要なことではないので、特に意識する必要はないです。
例えばGigabitEthernet0/1と変わらない、ただのポート番号と思っておいて問題ないです。
アクセスリストの作成でipが頭に付く時と付かない時の差が分かりません。
番号付きACLか名前付きACLかでコマンド構文は異なります。
■番号付きACL
(config)# access-list number [ permit | deny ] source wildcard
■名前付きACL
(config)# ip access-list standard name
(config-std-nacl)# number [ permit | deny ] source wildcard
①ここにあるipは省略しても構わないでしょうか。
RouterA(config)#ip access-list extended pingACL
「ip access-list extended pingACL」で一つのコマンド構文なので、省略はできません。
②ここのip any anyですが、ip があってもなくても構わないでしょうか。
RouterA(config-ext-nacl)#permit ip any any
ここでは「IP」プロトコルのトラフィックを指定しているので、あるとないでは制限する内容が変わってしまいます。
このコマンド単体では、IPプロトコルの通信を全て許可しているだけで、他のプロトコルについては許可していません。
③最後にethernetに適用する時は毎回 ip が付く。
RouterA(config-if)#ip access-group pingACL in
毎回ipが付くというより、インターフェースへのコマンド構文「(config-if)# ip access-group name [ in | out ]」です。
一つのコマンド構文なので、もちろん省略もできません。
④拡張リストの場合だけ、ipが付くのかと思ったのですが、
標準アクセスリストの場合もip が付いているものがあります。
書かれている「RouterA(config)#access-list 100 deny icmp host 192.168.1.100 host 192.168.3.100」は拡張ACLです。
ACL番号100~199は拡張ACLで使用される番号ですし、プロトコルを指定しているので拡張ACLです。
「RouterA(config)#access-list 100 permit ip any any」このコマンドは
access-list 100に「IPのトラフィックを許可する」という新たな条件文を追加しているコマンドです。
なので、このコマンド入力時点で、ACL番号100には
・192.168.1.100から192.168.3.100へのICMP通信を拒否する
・全ての送信元から宛先へのIP通信を拒否する
という2つの条件があるこおになります。
⑤以下のものはipが付いている箇所がありません。
付いていない理由をご教授いただきたいです。
これはVTYに対してACLを適用するコマンド構文です。ipが省略されているわけではなく、そういうコマンド構文です。
■VTY回線へのACLの適用
(config)# line vty 0 15
(config-line)# access-class [ number | name ] [ in | out ]