kz5835さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/05/19 投稿
「ブロードキャストマルチアクセス」の用語の妥当性について

この問題の選択肢に、「ブロードキャストマルチアクセス」という用語が
でてきます。

ospfのネットワークタイプの用語として、ciscoのサイトでは
「ブロードキャスト」しか使用されておらず
「ブロードキャストマルチアクセス」という用語は、実際の試験
では、誤答になる可能性がある様に感じました。

ciscoサイトなど、ciscoからの情報で、ospfのネットワークタイプ
として「ブロードキャストマルチアクセス」の用語が使われた事例
はあるでしょうか。
(設定コマンドnon-broadcastのタイプは
NBMA:ノンブロードキャストマルチアクセスが使用されると思いますが
設定コマンドbroadcastのタイプは
ブロードキャストの用語しか使用されないと認識しています。)

すみませんが、ご存じの方がおられたら、教えて下さい。
宜しくお願いします。

2023/05/17 コメント
回答の正誤確認
tym78様 ご回答、有難うございます。 質問で示したページを質問の様に読解の理由について 説明させて頂きます。 https://www.cisco.com/c/ja_jp/td/docs/wireless/controller/8-5/Enterprise-Mobility-8-5-Design-Guide/Enterprise_Mobility_8-5_Deployment_Guide/cuwn.html#95243 で、ローミング発生時にANCHORがマークされるとされていることは、以下の部分から判断しました。 ①コントローラ間ローミングとサブネット間ローミングが対比される形で記載 されており、この2種のローミングを説明する文章を比較すると、いずれも データベースエントリの変更の契機は、ローミング先の新しいWLCからもとの WLCへのモビリティメッセージの送信とされているかと思います。 >アンカー機能で無線LANクライアントは同じIPアドレスのまま通信を >継続するためには、最初に関連付けした時点(ローミング発生より前) >でそのWLCがアンカーコントローラであることが確定されているはず >なのでは? 必ずしもそうではなく、上記ドキュメントでは、モビリティメッセージ 発生後の処理でマークされることが記載されていると思います。 ②「図 2-32 サブネット間ローミング」の最上部に Client A entry copied to new WLC, Anchor and Foreign tags created. の記載があり 1.クライアントがAP2に接続 2.WLC2がWLC1にモビリティメッセージを送信し、モビリティ交換開始 3.該当クライアントのデータベースエントリをコピーし ANCHOR,FOREIGNのタグが生成される とされています。 ③もし、最初のWLC1との関連付けの際にANCHORがマークされる のであれば、コントローラローミングの場合でも、ANCHORはマーク されていることになりますが、コントローラローミングの説明では その様な情報はなく、サブネット間ローミングの場合のみ 「アンカー」エントリのマークが付けられるとの説明があり 文脈から、「アンカー」エントリのマークがWLC2~WLC1間の モビリティ交換時に行われとされているかと思います。 上記について、可能であれば、見解を教えて下さい。 また 「クライアントは移動すると移動先のWLCに関連付けされる」 は、「Association」が移動先のWLC2で行われることから 明らかに正解の様に見えることも、 「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」が、(正答の数が2個の前提にたてば)誤答であると 感じれらる要因のひとつですが こちらについても、可能であれば、見解を教えて下さい。 宜しくお願いいたします。
2023/05/14 コメント
関数定義部分の引数の使用方法について
arashi1977様 丁寧なご回答、誠に有難うございます。 大変勉強になりました。 有難うございました。
2023/05/13 投稿
関数定義部分の引数の使用方法について

初歩的な質問で恐縮ですが、教えて下さい。
この問題の
def network_device_list(dnac, token):
の引数で、dnacはそれより上の行で既に現れたもので、tokenは現れて
いないものになっています。

この部分のdnacは、別の名前でもよいという理解で正しいでしょうか。
例えば
def network_device_list(test1, token):
として
その下を url = "https://{}/api/v1/network-device".format(test1['host'])
の様に、関数内で名前をあわせておけばよく、そのあとで
network_dvice_list(dnac, login)
としても、同じでしょうか。

また、url = "https://{}/api/----- の {} の部分は、どの様な
意味になるでしょうか。

すみませんが、ご存じのかたがおられましたら教えて下さい。
宜しくお願いします。

2023/05/09 投稿
回答の正誤確認

この問題で、正答とされている
「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」
について
https://www.cisco.com/c/ja_jp/td/docs/wireless/controller/8-5/Enterprise-Mobility-8-5-Design-Guide/Enterprise_Mobility_8-5_Deployment_Guide/cuwn.html#95243
で、以下の記述があります。
########################
サブネット間ローミングは、WLC がクライアントのローミングに関するモビリティ メッセージを交換する点でコントローラ間ローミングと似ています。ただし、クライアントのデータベース エントリを新しい WLC に移動するのではなく、元のコントローラのクライアント データベース内で該当クライアントに「アンカー」エントリのマークが付けられます。
########################
上記は、ローミング発生のタイミングで、「アンカー」の印がつけられるという
ことかと思いますので
「クライアントがWLCに関連付けされた時、エントリには「ANCHOR」の印がつけられる」
は、誤答ではないでしょうか?

逆に、誤答とされている
「クライアントは移動すると移動先のWLCに関連付けされる」
の「関連付け」というのは、無線LAN接続における「Association」フェーズ
を指しており、「Association」の操作は、「移動先のWLC」で行われるかと
思いますので
「クライアントは移動すると移動先のWLCに関連付けされる」
は、正答ではないでしょうか?

上記の様に、選択肢の正誤が誤って定義/解説されていると思われたのですが
いかがでしょうか。

すみませんが、ご存じの方がおられたら、教えて下さい。

2023/05/08 返信
MSTのプライオリティ値の見方について

ここでのプライオリティ(priority)という用語は、以下の2つの異なる対象に使用されている様です。
①BPDU内のブリッジID(全体で8byte)の上位2byte部分(2byte全体)
 ※STPの用語としての"プライオリティ"の正しい使用方法はこちらだと思います。
②上記2byteを上位4bitと下位12bit(STPであればvlan id、MSTであればインスタンスid)に
分けたうちの上位4bit
※spanning-tree mst (インスタンスid) priority (プライオリティ値)で
設定する(プライオリティ値)の部分。

問題文/解説文の"プライオリティ"は②をさしており、ご質問のshow spanning-tree mst
の表示内の"プライオリティ"は①をさしています。
①は、②の値+(MSTの場合)インスタンスID値になり、この問題のご質問部分の場合
① 0+1 = 1
② 0 (spanning-tree mst 1 priority 0で設定したpriority引数の値)
であるために、ご質問の矛盾が生じています。

2023/05/08 投稿
OVF/OVAについて

この問題の解説で、OVFは
「仮想化ソフトの種類によらず仮想マシンの複製や移転などを行うために利用されるフォーマット」
と説明されています。

これは、例えば、VMwareの各設定ファイルをVMXファイル、VMDKファイル、その他の各ファイル
とすると、それぞれはVMware独自のフォーマットなので、それを別の仮想化ソフトに複製する
場合には、以下の様に、各ファイルを標準的なフォーマット(OVF)で再作成する(もしくは
変換する)という様に理解すればよいでしょうか。
①VMX相当のOVFフォーマットのファイル
②VMDK相当のOVFフォーマットのファイル
③その他の各ファイル相当のOVFフォーマットのファイル

OVAは、「OVF一式を圧縮したファイル」と説明されています。
この「OVF一式」とは、仮想マシンの稼働に必要となる上記の
①、②、③のファイル(記述形式がOVFのファイル)のことを指す
と思っているのですが、正しいでしょうか。
(複製先の仮想化ソフトでは、①、②、③のそれぞれを自身の
フォーマットに変換して取り込むと推測しております。)

すみませんが、ご存じの方がおられましたら、教えて下さい。
宜しくお願いします。

2023/05/06 コメント
正解とされる選択肢の正誤の確認
arashi1977様 ご回答、有難うございます。ご指摘の内容について、理解できました。 実際の動作としては、15.2(4)M11では 「指定したアドレスがどのインターフェースにも設定されていない」 はup/upになってしまう様で、bugなのかもしれません。 実際の試験で、この選択肢がでてしまうと迷ってしまうので、でてほしく ないと思いました。 貴重なアドバイスを頂き、有難うございました。
2023/05/06 コメント
REST APIリクエストへのタイムスタンプ付加が必要なケースについて
arashi1977様 ご回答、有難うございます。おかげさまで、理解できました。有難うございました。
2023/05/06 コメント
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について
arashi1977 ご回答、有難うございます。おかげさまで、理解できました。有難うございました。
2023/05/06 コメント
正解とされる選択肢の正誤の確認
arashi1977様 質問内容を確認して頂き、有難うございます。 「show ip routeとか見ても4.4.4.4のconnected経路は存在しない」 「Tunnel0のshut / no shutやっても同じ結果」 は、その通りなのですが 「192.0.2.1に到達可能な経路(default含む)もないし」 については、192.0.2.1に到達可能なデフォルトルートがございます。 問題は、「tunnel sourceコマンドに問題があるとして」なので 上記のデフォルトルートがあっても、回答選択肢の 「指定したアドレスがどのインターフェースにも設定されていない」 への該当/非該当には影響しないと思っております。 >参考URLの先の文書でも同じことが書かれてるっぽいですし の「参考URL」とは https://www.cisco.com/c/ja_jp/support/docs/ip/generic-routing-encapsulation-gre/118361-technote-gre-00.html でしょうか。 上記で頂いた情報が、このページの中に 「指定したアドレスがどのインターフェースにも設定されていない」 の場合に、tunnel interfaceがup/downの状態になるという 情報が記載されているという意味であれば、すみませんが できましたら、記載箇所を教えて下さい。 宜しくお願いします。
2023/05/06 コメント
Tun0の【設定変更前】の構成の使用場面について
arashi1977様 ご回答、有難うございます。おかげさまで理解できました。有難うございました。
2023/05/06 コメント
RouterでのCoS値の保存について
arashi1977様 ご回答、有難うございます。おかげさまで理解できました。有難うございました。
2023/05/06 コメント
REST APIリクエストへのタイムスタンプ付加が必要なケースについて
arashi1977様 ご回答、有難うございます。 すみませんが、可能であれば、もう少し教えて下さい。 HTTPSの場合、TCPの上でTLSセッションを使用しているので そのTLSセッション上のデータとして、攻撃者が別のデータを挿入する ことはできないかと思います。 (挿入しても、受信側で正常にデコードされる可能性がないため) TLSセッション(HTTPS)を前提とした場合、丸々再利用(リプレイ) してうまく攻撃があたる可能性がないので、タイムスタンプを付加しても しなくても、安全性は変化していないと思ったのですが、この点に ついては、どの様に思われますでしょうか。 たびたびすみませんが、ご存じであれば、教えて下さい。
2023/05/06 コメント
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について
arashi1977様 ご回答、有難うございます。ご指摘の様なリプレイ攻撃もあるのですね。 すみませんが、可能であれば、もう少し教えて下さい。 私の質問対象の攻撃は、ご紹介頂いたURLでいうと、ご紹介部分の一つ上の 「トークンの取得」の部分のやりとりを攻撃者が盗聴しており 「得られたトークンを TOKEN 環境変数へエクスポートしておきます。」 を攻撃者に実行され、その後の「API の使用」の操作を攻撃者に実行 されてしまうことを想定しておりました。 こういうことは、リプレイ攻撃とは言わないでしょうか? 攻撃の名称が異なる場合ですが、上記の様な盗聴/攻撃を攻撃者に実行 されるケースにおいては 最初の質問中の以下の部分の回答は、どの様になるでしょうか。 ######################### (A)クライアントからサーバへのリクエスト (B)サーバからクライアントへの応答(トークン) とすると、リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの (B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。 ######################### たびたびすみませんが、ご存じであれば、教えて下さい。
2023/05/04 投稿
正解とされる選択肢の正誤の確認

この問題の解説で
「指定したアドレスがどのインターフェースにも設定されていない」
が正解とされていますが、私のGNS3上の環境では
この場合、以下の様に、tunnel interfaceがup/upになります。

(GNS3でのログここから)
R3#show running-config interface tunnel 0
---一部省略---
!
interface Tunnel0
ip address 10.1.12.2 255.255.255.0
tunnel source 4.4.4.4
tunnel destination 192.0.2.1
end

R3#
R3#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.51.100.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet1/1 unassigned YES unset administratively down down
Tunnel0 10.1.12.2 YES manual up up
R3#
R3#show version
Cisco IOS Software, 7200 Software (C7200-ADVENTERPRISEK9-M), Version 15.2(4)M11, RELEASE SOFTWARE (fc2)
---以下、省略----
(GNS3でのログここまで)

上記の設定状態で、ルータから、設定したtunnel source(4.4.4.4)での
GRE packetの送出も可能です。
上記からは、本問題の設問が誤っており、選択すべき選択肢を3つとし
「指定したアドレスがどのインターフェースにも設定されていない」
を誤答として訂正すべきかと思われますが、いかがでしょうか。

他のIOSバージョンでは、設問/解説通りの動作であるといった場合には
その旨を教えて下さい。
宜しくお願いします。

2023/05/04 投稿
Tun0の【設定変更前】の構成の使用場面について

この問題の解説の最初の【設定変更前】の構成について教えて下さい。

この構成は、Fa0/0間のOSPF経路が通常使用経路でそのバックアップ
がTu0間のOSPF経路の形になっている様に見えます。
しかし、なんらかの原因でFa0/0間のOSPFがダウンすると、Tu0/0間で
本問題解説の【設定変更後】と同じ状態になり、再帰ルーティングで
Tu0/0間OSPFがdown/upを繰り返し、通信不可になる様に思われます。
つまり、バックアップ経路の意味はない様に見えます。

上記の様に考えますと、【設定変更前】の構成は、この設問のための
特殊な構成であり、実際に活用する場面はないと感じられたのですが
その様な理解で正しいでしょうか。

もし、【設定変更前】の構成の実際の活用ケースをご存じのかたが
おられたら、教えて下さい。
宜しくお願いします。

2023/05/03 投稿
RouterでのCoS値の保存について

この問題の問題文で、Routerには質問の挙動に関する設定がなされているという記述がないので、その様な設定がなされて
いないことが前提になると思われます。

上記前提にたった場合、Routerはデフォルトでは受信したCoS値を保存せず、そのパケットを出力する際には
CoS値=0で送出する認識なのですが、正しいでしょうか。

上記が正しい場合ですが、この問題で、RouterがCoS値を保存する前提とされており、正解は「【3】CoS値=5」とされている
のは、奇妙な印象を受けます。
これは、cisco社のいずれかの公開ページで、この問題の状況でRouterがCoS値を保存することを記載しているために
この様な設問/正解にしたと推測されるでしょうか。
その場合、その情報が記載された公開ページのURLなどをご存じでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/02 コメント
FlexConnectモードでスタンドアロンモードの場合の新規無線LANクライアント認証/接続可否
zutti00様 ご回答、有難うございます。ローカル認証は可能なんですね。おかげさまで、理解できました。有難うございました。
2023/05/02 投稿
FlexConnectモードでスタンドアロンモードの場合の新規無線LANクライアント認証/接続可否

この問題の選択肢
「接続モードで、新規の無線LANクライアントの認証を行う」
は、前半部分の「接続モードで」の部分がスタンドアロンモードである
ため、誤りであると解説されています。

これは、後半部分の「新規の無線LANクライアントの認証を行う」
は正しく、FlexConnectモードでスタンドアロンモードの場合でも
新規無線LANクライアント認証/接続が可能ということも意味する
でしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

2023/05/01 コメント
「400 Bad Request」の原因について
tnishita2様 ご回答、有難うございます。なるほど、そういうケースがあるのですね。大変、勉強になりました。有難うございました。
2023/05/01 コメント
「400 Bad Request」の原因について
tnishita2様 ご回答、有難うございます。おかげさまで、概ね、理解できました。 すみませんが、「GET の?より前の部分に誤りがあったとき」と「CGI などの動的Web アプリケーション」との関係について、質問させてください。 もし、GET の?より前の部分に誤りがありますと、正しいURIが指し示すWeb アプリケーションに情報が届かず、そのWebアプリケーションからの応答は返らないということにはならないのでしょうか。 もし、可能でしたら、教えて下さい。 宜しくお願いします。
2023/05/01 コメント
終了タグの省略について
tym78様 ご回答、有難うございます。教えて頂いた内容で、理解できました。大変勉強になりました。
2023/05/01 コメント
「stdin, stdout, stderr =」の意味
tnishita2様 ご回答、有難うございます。そういうことなんですね。大変、勉強になりました。
2023/05/01 投稿
REST APIリクエストにタイムスタンプを付加することのリプレイ攻撃への効果について

REST APIで、(HTTPSではなく)HTTPを使用している場合に
(A)クライアントからサーバへのリクエスト
(B)サーバからクライアントへの応答(トークン)
とすると、リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの
(B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。

もし、上記が正しいとすると、攻撃者が盗聴に成功している状態において、(A)、(B)の両方が盗聴されている場合には
リクエストへのタイムスタンプ付加は効果がなく、攻撃者に(A)だけを盗聴されている場合のみ、効果があるとの理解で
あっているでしょうか。

すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。

戻る