kz5835さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/05/06 コメント
正解とされる選択肢の正誤の確認
arashi1977様 ご回答、有難うございます。ご指摘の内容について、理解できました。 実際の動作としては、15.2(4)M11では 「指定したアドレスがどのインターフェースにも設定されていない」 はup/upになってしまう様で、bugなのかもしれません。 実際の試験で、この選択肢がでてしまうと迷ってしまうので、でてほしく ないと思いました。 貴重なアドバイスを頂き、有難うございました。
2023/05/06 コメント
REST APIリクエストへのタイムスタンプ付加が必要なケースについて
arashi1977様 ご回答、有難うございます。おかげさまで、理解できました。有難うございました。
2023/05/06 コメント
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について
arashi1977 ご回答、有難うございます。おかげさまで、理解できました。有難うございました。
2023/05/06 コメント
正解とされる選択肢の正誤の確認
arashi1977様 質問内容を確認して頂き、有難うございます。 「show ip routeとか見ても4.4.4.4のconnected経路は存在しない」 「Tunnel0のshut / no shutやっても同じ結果」 は、その通りなのですが 「192.0.2.1に到達可能な経路(default含む)もないし」 については、192.0.2.1に到達可能なデフォルトルートがございます。 問題は、「tunnel sourceコマンドに問題があるとして」なので 上記のデフォルトルートがあっても、回答選択肢の 「指定したアドレスがどのインターフェースにも設定されていない」 への該当/非該当には影響しないと思っております。 >参考URLの先の文書でも同じことが書かれてるっぽいですし の「参考URL」とは https://www.cisco.com/c/ja_jp/support/docs/ip/generic-routing-encapsulation-gre/118361-technote-gre-00.html でしょうか。 上記で頂いた情報が、このページの中に 「指定したアドレスがどのインターフェースにも設定されていない」 の場合に、tunnel interfaceがup/downの状態になるという 情報が記載されているという意味であれば、すみませんが できましたら、記載箇所を教えて下さい。 宜しくお願いします。
2023/05/06 コメント
Tun0の【設定変更前】の構成の使用場面について
arashi1977様 ご回答、有難うございます。おかげさまで理解できました。有難うございました。
2023/05/06 コメント
RouterでのCoS値の保存について
arashi1977様 ご回答、有難うございます。おかげさまで理解できました。有難うございました。
2023/05/06 コメント
REST APIリクエストへのタイムスタンプ付加が必要なケースについて
arashi1977様 ご回答、有難うございます。 すみませんが、可能であれば、もう少し教えて下さい。 HTTPSの場合、TCPの上でTLSセッションを使用しているので そのTLSセッション上のデータとして、攻撃者が別のデータを挿入する ことはできないかと思います。 (挿入しても、受信側で正常にデコードされる可能性がないため) TLSセッション(HTTPS)を前提とした場合、丸々再利用(リプレイ) してうまく攻撃があたる可能性がないので、タイムスタンプを付加しても しなくても、安全性は変化していないと思ったのですが、この点に ついては、どの様に思われますでしょうか。 たびたびすみませんが、ご存じであれば、教えて下さい。
2023/05/06 コメント
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について
arashi1977様 ご回答、有難うございます。ご指摘の様なリプレイ攻撃もあるのですね。 すみませんが、可能であれば、もう少し教えて下さい。 私の質問対象の攻撃は、ご紹介頂いたURLでいうと、ご紹介部分の一つ上の 「トークンの取得」の部分のやりとりを攻撃者が盗聴しており 「得られたトークンを TOKEN 環境変数へエクスポートしておきます。」 を攻撃者に実行され、その後の「API の使用」の操作を攻撃者に実行 されてしまうことを想定しておりました。 こういうことは、リプレイ攻撃とは言わないでしょうか? 攻撃の名称が異なる場合ですが、上記の様な盗聴/攻撃を攻撃者に実行 されるケースにおいては 最初の質問中の以下の部分の回答は、どの様になるでしょうか。 ######################### (A)クライアントからサーバへのリクエスト (B)サーバからクライアントへの応答(トークン) とすると、リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの (B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。 ######################### たびたびすみませんが、ご存じであれば、教えて下さい。
2023/05/04 投稿
正解とされる選択肢の正誤の確認

この問題の解説で
「指定したアドレスがどのインターフェースにも設定されていない」
が正解とされていますが、私のGNS3上の環境では
この場合、以下の様に、tunnel interfaceがup/upになります。

(GNS3でのログここから)
R3#show running-config interface tunnel 0
---一部省略---
!
interface Tunnel0
ip address 10.1.12.2 255.255.255.0
tunnel source 4.4.4.4
tunnel destination 192.0.2.1
end

R3#
R3#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.51.100.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet1/1 unassigned YES unset administratively down down
Tunnel0 10.1.12.2 YES manual up up
R3#
R3#show version
Cisco IOS Software, 7200 Software (C7200-ADVENTERPRISEK9-M), Version 15.2(4)M11, RELEASE SOFTWARE (fc2)
---以下、省略----
(GNS3でのログここまで)

上記の設定状態で、ルータから、設定したtunnel source(4.4.4.4)での
GRE packetの送出も可能です。
上記からは、本問題の設問が誤っており、選択すべき選択肢を3つとし
「指定したアドレスがどのインターフェースにも設定されていない」
を誤答として訂正すべきかと思われますが、いかがでしょうか。

他のIOSバージョンでは、設問/解説通りの動作であるといった場合には
その旨を教えて下さい。
宜しくお願いします。

2023/05/04 投稿
Tun0の【設定変更前】の構成の使用場面について

この問題の解説の最初の【設定変更前】の構成について教えて下さい。

この構成は、Fa0/0間のOSPF経路が通常使用経路でそのバックアップ
がTu0間のOSPF経路の形になっている様に見えます。
しかし、なんらかの原因でFa0/0間のOSPFがダウンすると、Tu0/0間で
本問題解説の【設定変更後】と同じ状態になり、再帰ルーティングで
Tu0/0間OSPFがdown/upを繰り返し、通信不可になる様に思われます。
つまり、バックアップ経路の意味はない様に見えます。

上記の様に考えますと、【設定変更前】の構成は、この設問のための
特殊な構成であり、実際に活用する場面はないと感じられたのですが
その様な理解で正しいでしょうか。

もし、【設定変更前】の構成の実際の活用ケースをご存じのかたが
おられたら、教えて下さい。
宜しくお願いします。

2023/05/03 投稿
RouterでのCoS値の保存について

この問題の問題文で、Routerには質問の挙動に関する設定がなされているという記述がないので、その様な設定がなされて
いないことが前提になると思われます。

上記前提にたった場合、Routerはデフォルトでは受信したCoS値を保存せず、そのパケットを出力する際には
CoS値=0で送出する認識なのですが、正しいでしょうか。

上記が正しい場合ですが、この問題で、RouterがCoS値を保存する前提とされており、正解は「【3】CoS値=5」とされている
のは、奇妙な印象を受けます。
これは、cisco社のいずれかの公開ページで、この問題の状況でRouterがCoS値を保存することを記載しているために
この様な設問/正解にしたと推測されるでしょうか。
その場合、その情報が記載された公開ページのURLなどをご存じでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/02 コメント
FlexConnectモードでスタンドアロンモードの場合の新規無線LANクライアント認証/接続可否
zutti00様 ご回答、有難うございます。ローカル認証は可能なんですね。おかげさまで、理解できました。有難うございました。
2023/05/02 投稿
FlexConnectモードでスタンドアロンモードの場合の新規無線LANクライアント認証/接続可否

この問題の選択肢
「接続モードで、新規の無線LANクライアントの認証を行う」
は、前半部分の「接続モードで」の部分がスタンドアロンモードである
ため、誤りであると解説されています。

これは、後半部分の「新規の無線LANクライアントの認証を行う」
は正しく、FlexConnectモードでスタンドアロンモードの場合でも
新規無線LANクライアント認証/接続が可能ということも意味する
でしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/01 コメント
「400 Bad Request」の原因について
tnishita2様 ご回答、有難うございます。なるほど、そういうケースがあるのですね。大変、勉強になりました。有難うございました。
2023/05/01 コメント
「400 Bad Request」の原因について
tnishita2様 ご回答、有難うございます。おかげさまで、概ね、理解できました。 すみませんが、「GET の?より前の部分に誤りがあったとき」と「CGI などの動的Web アプリケーション」との関係について、質問させてください。 もし、GET の?より前の部分に誤りがありますと、正しいURIが指し示すWeb アプリケーションに情報が届かず、そのWebアプリケーションからの応答は返らないということにはならないのでしょうか。 もし、可能でしたら、教えて下さい。 宜しくお願いします。
2023/05/01 コメント
終了タグの省略について
tym78様 ご回答、有難うございます。教えて頂いた内容で、理解できました。大変勉強になりました。
2023/05/01 コメント
「stdin, stdout, stderr =」の意味
tnishita2様 ご回答、有難うございます。そういうことなんですね。大変、勉強になりました。
2023/05/01 投稿
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について

REST APIで、(HTTPSではなく)HTTPを使用している場合に
(A)クライアントからサーバへのリクエスト
(B)サーバからクライアントへの応答(トークン)
とすると、リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの
(B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。

もし、上記が正しいとすると、攻撃者が盗聴に成功している状態において、(A)、(B)の両方が盗聴されている場合には
リクエストへのタイムスタンプ付加は効果がなく、攻撃者に(A)だけを盗聴されている場合のみ、効果があるとの理解で
あっているでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/01 投稿
REST APIリクエストへのタイムスタンプ付加が必要なケースについて

上記問題の解説は、HTTPの例となっています。
HTTPSを使用する場合には、HTTPSの機能でリプレイ攻撃ができないので、タイムスタンプを付加する
必要はないとの理解であっているでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/01 投稿
「400 Bad Request」の原因について

上記問題の正答の選択肢「リクエストで指定するURIの構文が間違っている」の細部について、質問させてください。
直感的にはURIが誤っていると、存在しないリソースを指すことになるので、該当するHTTP応答のステータスコードは
404になる様に思われます。

これを考慮にいれますと、上記選択肢の「URIの構文が間違っている」とは、GETのリクエストラインの?以降のクエリ部分
が誤っているという意味であり、URI誤りで400になるのはGETのリクエストラインでのクエリ部分誤りの場合のみで
その他の場合(GETの?より前の部分や他のメソッドでのURI誤り)の場合には、404になるとの理解であっているでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/01 投稿
「stdin, stdout, stderr =」の意味

問題文中のPythonコードに以下の記述があります。
「stdin, stdout, stderr = client.exec_command('show interface vlan 1')」

この行の意味は、client.exec_command()の関数を実行した戻り値の内容が
正常かエラーかを自動で判断して、標準出力か、標準エラー出力の該当する方に
出力するという意味でしょうか。

上記ですと、「stdin」の意味がわからないのですが、「stdin, stdout, stderr =」は
常に、stdin、stdout、stderrの3つのセットで記載するルールなのでしょうか。

ご存じのかたがおられたら教えて下さい。
宜しくお願いします。

2023/05/01 投稿
終了タグの省略について

他の問題のxmlなどで、例えば、以下の様な内容のxmlがあります。
(<>を[ ]に変更して記載します。)

□[edit-config]
□□[target]
□□□□[runnning/] <---(*)
□□[/target]
--- 省略 -----

(*)部分では、終了タグが省略されている/省略できていることにはならないでしょうか。

外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

戻る