arashi1977さんの助け合いフォーラム投稿一覧
「送信元ツリーでは根本にFHRが指定されている」
は、正解ではないかと思われますが、いかがでしょうか。
解説にも参考にも明記がない(他の問題の解説にならあるのかな?見てないですが)のですが、ここで言う「根本」って「ツリーの根本」です。じゃあ根本って何よ?って言うと「起点」です。何の起点かっていうと「マルチキャストツリーの起点」です。
マルチキャストって、Receiverから起点(根本)まで辿っていって出来上がるツリーを根本からReceiverまでデータ送信する際のパスとして使用するんですね。なのでこうなります。
- 送信元ツリー:送信元(Source)からReceiverまで最初から出来上がってるツリー。なので根本(起点)は「送信元(Source)」
- 共有ツリー:送信元(Source)からRPまでと、ReceiverからRPまでが別で出来上がってるツリー。Receiverから辿っていって出来上がるのはRPまでのツリーなので、根本(起点)は「RP」
FHRはSourceが存在するセグメントに直接接続されたルータのことなので、起点じゃないんですね。
興味があればこのドキュメントとか読んでみると良いかもです。
https://www.cisco.com/en/US/docs/ios/ipmulti/configuration/guide/imc_tech_oview_support_TSD_Island_of_Content_Chapter.html#wp1055129
Multicast Distribution Source Tree (Shortest Path Tree)
The simplest form of a multicast distribution tree is a source tree. A source tree has its root at the source host and has branches forming a spanning tree through the network to the receivers.
Multicast Distribution Shared Tree
Unlike source trees that have their root at the source, shared trees use a single common root placed at some chosen point in the network. This shared root is called a rendezvous point (RP).
この問題の
def network_device_list(dnac, token):
の引数で、dnacはそれより上の行で既に現れたもので、tokenは現れて
いないものになっています。この部分のdnacは、別の名前でもよいという理解で正しいでしょうか。
別の名前でも良い、というか、ここはプログラミング言語の割と一般的な話になります。
def
で始まる文は「関数定義」と言って、「こう言う名前で、こう言う引数をとり、こう言う処理をするもの」を記述しているものです。例示されたところで言うと、「引数に (関数内部で使用する名前として)dnac
, token
と言う2つの引数を取る network_device_list
と言う関数を定義」していると言うことになります。そして、ここについてはご認識の通り「関数内で名前を合わせておけば良い」です。なので
そのあとで
network_dvice_list(dnac, login)
としても、同じでしょうか。
であってます。
変な例を出せば、こう言うのも問題なく動作するPythonコードです。関数の中で名前の不整合がなければ、関数の外で使ってる変数をそのままセットできます。
lower = 100
higher = 10
def kakezan(kakeru_kazu, kakerareru_kazu):
return kakerareru_kazu * kakeru_kazu
print(kakezan(higher, lower))
また、url = "https://{}/api/----- の {} の部分は、どの様な
意味になるでしょうか。
これは str.format()
と言う、文字列整形の様式ですね。省略されてますが設問のコードをちゃんと書けばこうですよね。
url = "https://{}/api/v1/network-device".format(host)
ここでは
- 文字列=
https://{}/api/v1/network-device
- 文字列.format() に渡す引数は
host
- format構文に従い、
{}(置換指定)
にhost
の値をセットする host
には(これは多分network_device_list
関数のものなので)引数となる辞書dnac
のhost
キーの値をセットする
と言う指定になっているので、最終的には https://sandboxdnac.cisco.com/api/v1/network-device
と言う文字列にする、と言うことになるのですね。
formatに指定できるパラメータは以下のドキュメントから「書式指定文字列の文法」とかへ飛んで見てみると色々見えてくるかと思います。
https://docs.python.org/ja/3/library/stdtypes.html#str.format
ご指摘の選択肢については、こう解説されています。
・他スキーマの表に索引を作成する
INDEXオブジェクト権限があれば行えますので、誤りです。
https://docs.oracle.com/cd/E29814_01/timesten.1122/b66446/privileges.htm#BABIDBFC をみると
オブジェクト権限とは、オブジェクトで特定のアクションを実行したり、別のユーザーのオブジェクトにアクセスする権限のことです。オブジェクトには、表、ビュー、マテリアライズド・ビュー、索引、シノニム、順序、キャッシュ・グループ、レプリケーション・スキームと、PL/SQLファンクション、プロシージャおよびパッケージがあります。
と記載があり、誤答解説のINDEXオブジェクト権限について確認すると
ユーザーは表またはマテリアライズド・ビューに索引を作成できます。
と書かれてます。なので、CREATE ANY INDEX
システム権限がなくても「他スキーマの表」に関して索引の作成を実行するユーザーに対するINDEXオブジェクト権限があれば実行できることになり、問題の正誤にも解説にも特に誤りはないと思いますよ。
うーん、これは確かに設問の状況がわかりにくいですね…
すごーく意図を読み取ったとしてこう言う状況ではないかと考えます。
- iBGPピアリングでは「2hop先には経路情報が伝わらない(iBGPで学習した経路を他に伝えない)」
- ルートリフレクタはiBGPで学習した経路であっても、2hop以上先へ広報できる
- ルートリフレクタ同士でルートリフレクタクライアントの設定(
neighbor route-reflector-client
)を相互に設定することで、互いの学習した経路情報を交換できる
最後のところが読み取った内容ですが選択肢の「XXとYY」とある場合は「互いにルートリフレクタの設定をする」と言う意味を含んでいるのかもしれません。それであればまぁ有りうるかもなとは思います。時間があれば環境作って検証してみようかな…
実物を見たらイメージしやすいと思います。例としてvyos(仮想ルータ)のovaを見てみるとこんな感じです。
https://support.vyos.io/en/support/solutions/articles/103000099217-vyos-1-2-9-s1
% ls
vyos-1.2.9-S1-cloud-init-vmware.ova
% file vyos-1.2.9-S1-cloud-init-vmware.ova
vyos-1.2.9-S1-cloud-init-vmware.ova: POSIX tar archive
% tar tfv vyos-1.2.9-S1-cloud-init-vmware.ova
-rw-r--r-- 0 someone someone 13696 3 16 07:12 vyos-1.2.9-S1-cloud-init-vmware.ovf
-rw-r--r-- 0 someone someone 227 3 16 07:12 vyos-1.2.9-S1-cloud-init-vmware.mf
-rw-r--r-- 0 someone someone 102400 3 16 07:12 vyos-1.2.9-S1-cloud-init-vmware.cert
-rw-r--r-- 0 someone someone 442210304 3 16 07:12 vyos-1.2.9-S1-cloud-init-vmware-disk1.vmdk
HTTPSを使用する場合には、HTTPSの機能でリプレイ攻撃ができないので、タイムスタンプを付加する
必要はないとの理解であっているでしょうか。
別の質問につけている話そのままですが、「パケットをそのまま取得してそのまま送りつける」だけの攻撃なので、HTTPSで暗号化されていようが丸々再利用(リプレイ)してうまく攻撃があたればラッキー、って感じで考えると良いと思います。
※セキュリティって「必要あるかどうか」じゃなくて「そもそも仕組みとして利用する」ものなんですよね。IPsec使ってるからSSHじゃなくてtelnetでいい、みたいな話にはならないかなと。
リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの
(B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。
うーん、解説のこの部分がその辺の悩みの元ですかね?
リプレイ攻撃とは、攻撃者が正規ユーザの認証データをコピーして、その認証データをそのまま使って不正アクセスを行う攻撃です。
「認証データをコピー」って言うから違和感があるんだと思うのですが、REST APIを使う場合って「応答=トークン」ではなく、その前の認証段階でトークンを取得し、そのトークンを「認証済みって証拠はこれです」ってつけてAPIにリクエスト送るんですよね。
上記ドキュメントを例にすると、リプレイ攻撃のイメージは
登録されているデバイスの数を取得
$ curl -k -H "Authorization: Bearer $TOKEN" "${BASE_URL}${DLM_INVENTORY_API}/v1/nodes/count"
{"number_of_nodes":6}
ここのリクエストパケットを丸々盗んで、それをもう一度投げつける感じです。認証の手続きもクソもなく、$TOKEN
がパケットに含まれているのでそのまま使えるって話です。また、ここでは取得(show系)のやつですがデバイス削除のAPIだったりすれば、何度もこのパケット投げつけることでAPIによっては1台ずつデバイスが空になるまで削除し続けることができる、と言う攻撃なんですよね。
ここで「リクエストにタイムスタンプがついていれば、リクエストしてレスポンスも返したのに(たとえば10分以上前の)同じ内容のリクエストが来るのはおかしい、と判断できる」と言うのがタイムスタンプの話かなと思います。
Routerはデフォルトでは受信したCoS値を保存せず、そのパケットを出力する際にはCoS値=0で送出する認識なのですが、正しいでしょうか。
そうですね、CoS値を変更するのであれば、MQCでset cos
とかしなきゃいけなかったかと思います。
この問題で、RouterがCoS値を保存する前提とされており
ここはどこに記述されているものを持ってそう判断されたかが不明なので、なんとも言えないところです。
正解は「【3】CoS値=5」とされている
ここは設問の書き方の問題のような気はしますが、「PCがCoS=5で送ったフレームを受け取って処理する時点ではCoSはどうなっているか」と言う意図なんじゃないかなと思います。「受け取ったデバイスが送出するフレームのCoS」が何かを聞かれてるのではないと思います。多分…
質問の意図がうまく読めないので、間違ってたらごめんなさい。
Fa0/0間のOSPF経路が通常使用経路でそのバックアップがTu0間のOSPF経路の形になっている様に見えます。
いや、何も考えずにTunnel0もOSPF有効にしただけの構成だと思います。なぜなら、Tu0のGREパケットはFa0/0間を流れるので、バックアップにすらならない(Fa0/0間のどこかがdownしたらその時点で疎通不能になる)からです。
どちらかというと、Tunnelインターフェースの動作検証のために構成作ったはいいものの、何も考えずcost変更して経路いじったら変なメッセージでた、と言うCCNAからちょっと毛が生えた感じの人が作業ミスして陥る状況について触れているというイメージに受け取りました。
なので、「この設問のための特殊な構成」とかあまり難しく考えず「ルーティングループになったらこう言うメッセージが出る場合がある」と言うのを学習する問題であって、この設問のような構成が実際に使われるかと言われると「設計次第では?」って感じになるかなと思います。
うーん、そもそもIOSの挙動としてup/downとなる理由は問題、回答の通りだと思うのですが…参考URLの先の文書でも同じことが書かれてるっぽいですし。
ちなみにその時の show ip route
とか見ても4.4.4.4のconnected経路は存在しないし、192.0.2.1に到達可能な経路(default含む)もないし、その前提でTunnel0のshut / no shut
やっても同じ結果ですか?
そもそも設問が
以下のJSONデータについて正しく説明しているものはどれか
なので、
オブジェクトの最終行は","を使用しないため
と言われても設問のデータのオブジェクトの最終行に ,
がついてしまっているのでちょっとポイントが違うんじゃないかなーと思います。
あと試験テクニック的な観点で言うと、この選択肢は3つにグルーピングされていて
- データ形式に問題があるかないか(データ形式が不正、書式に問題はない)
- 問題があるとしたらどこか(最後のキーと値のペアにカンマは不要、すべての行はカンマで終わってはならない)
- 問題がないとしたらこのデータについて何が言えるか(オブジェクトは3つある、interfacesの行の「3」は文字列)
3つ目の「オブジェクトは3つある」は {}
が1つしかないので誤り、3は ""
で囲まれていないので文字列ではない、とすると「問題がない」とする選択肢が全滅するので、最初の「書式に問題はない」が排除されるんですよね。
そしたらあとは「問題があるとしたらどこか」のどちらが正解かですが、
- 最後のキーと値のペアにカンマは不要(1つしかない場合、または複数ある場合の最後はつけなくても良い、と言う意味になる)
- 全ての行 はカンマで終わっては ならない (「カンマで終わっている行があるJSONデータ」は全て書式誤りとなる、と言う意味になる)
で、前者は設問のJSONデータについてはマッチしますが、後者は「name, type, interfaces
の行末に ,
をつけているからおかしい」と言う回答になるので、不正解、と言うことかと思います。
日本語的な話ですかね。問題では
リソースが使用中のためアンマウントできなかった。使用中のプロセスを特定
とあるので、「リソースを使用中のプロセスを特定」したいって意図かと思います。ですので、nagutabbyさんのご説明通り「psコマンドでは、そのプロセスがどのリソースを使用しているかは表示しない」ので誤り、となるんですね。
+
のあるなしで挙動が違うんですよね。 +
なしだと
# chmod 222 testfile
# stat testfile | grep Access
Access: (0222/--w--w--w-) Uid: ( 0/ root) Gid: ( 0/ root) ←パーミッションは222
Access: 2023-03-13 17:15:34.725184019 +0900
# chmod 755 testfile
# stat testfile | grep Access
Access: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) ←パーミッションが指定通り755になっている
Access: 2023-03-13 17:15:34.725184019 +0900
で、+
ありだと
# chmod 222 testfile
# stat testfile | grep Access
Access: (0222/--w--w--w-) Uid: ( 0/ root) Gid: ( 0/ root) ←パーミッションは222
Access: 2023-03-13 17:15:34.725184019 +0900
# chmod +755 testfile
# stat testfile | grep Access
Access: (0777/-rwxrwxrwx) Uid: ( 0/ root) Gid: ( 0/ root) ←パーミッションが222+755なので777になっている
Access: 2023-03-13 17:15:34.725184019 +0900
と、755のつもりだったのに777になってしまうんですよね。755になって欲しいのに777になるなんて!
この問題で言うと、Wは省いて「LED_」という文字列で検索して良いという意味なのでしょうか。
そうですね。というか解説の以下の部分に続くところでどのような文字列が検索文字列となるかが記載されています。
'i%LEDW%ライト%'
設問の文字パターンでは、2つ目の「_」がワイルドカードでは無く、文字のアンダーバーとして扱われます。
この文字パターンは、以下のような文字列を表します。
超シンプルに言えばESCAPE '\'
だったら \
になるはずのエスケープ文字がこの問題ではW
になってる、ってだけの話ですね。
最適解でない認識なのですがいかがでしょうか。
というだけだとちょっと判断つかないので、何が「最適解」となりそうか示していただけるとありがたいです。
この設問では、単に「show log
で出力されたSYSLOGが"起動後のいつ発生したものか」がわかるようにしているだけですが、Ciscoルータは再起動したら基本的にログが消えるので、再起動したら新しい(まっさらからの)SYSLOGが新しいuptimeベースで記録されるのでとりあえず「いつ発生したか」は確認できるようになるかなとは思います。
参照URLの注として書かれてる以下の関連ですかね?
注:この設定では、 match external 1 external 2 入力されたコマンドは redistribute ospf 1 match external. OSPFは自動的に追加されるため、これは正常です external 1 external 2 を設定します。OSPF の external 1 と external 2 の両方のルートに一致し、両方のルートが BGP に再配布されます。
機械翻訳だと意味わからないので英語の方も
https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/5242-bgp-ospf-redis.html
Note: The configuration shows match external 1 external 2 and the command entered was redistribute ospf 1 match external. This is normal because OSPF automatically appends external 1 external 2 in the configuration. It matches both OSPF external 1 and external 2 routes and it redistributes both routes into BGP.
kamui44さんの言われる通り match internal external
って入れても、自動的に match internal external 1 external 2
に変換されるってなってるので何もおかしくないですし、選択肢の match internal
もしくは match external 1(2)
では回答として不足してるので、設問の要件を満たすものは match internal external 1 external 2
だけになるってだけかと。
「算術式」っていうと難しいですけど、結局は「式(expression)」のことですね。
https://docs.oracle.com/cd/F35743_01/sqlreferencefornosql/group-clause.html
具体例はここの記事を参照いただくと良いかと思います。
https://taityo-diary.hatenablog.jp/entry/2018/06/25/230207
設問の条件に
・宛先:「2001:DB8:1234:4::4」へのホストルート
があるので、フルビット(IPv4なら/32
, IPv6なら/128
)で指定する必要があります。なので実際の回答通りで問題ないと思います。
ちなみに、「正しいと思われる」で /64
とされている理由はなんでしょうか?そこが説明できると理解度も上がるかなと思います。