arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2023/03/12 返信
解答の選択肢について

この問題の前提は

# mount -t xfs /dev/sdb2 /data

コマンドでマウントした /dev/sdb2 をアンマウントすることなので、それ以外のことを考慮することは求められていないんじゃないかなと思います。
仮定の話で回答を考えると、

  • 選択肢のコマンド実行前にすでにマウントしてあるので、アンマウントができないことだってありうる(問題文の通りにならない)
  • 実は選択肢にはコマンドだけが書いてあって「実行ユーザー権限」が考慮されていないので、どれもコマンド実行権限がなくてエラーになる(=正答なし)

とかありえますよね。
試験勉強としては問われているものを回答することを第一に考えて、しかし実運用の際はbuildさんのように十分注意(考慮、検討)してコマンド実行するというのが良いんじゃないかな、と思います。
コマンド実行に関する注意点を意識できてるの、とても良いと思います!

2023/03/12 コメント
設問と解説の経路が異なっているように思います。
> 最適ではないルートへルーティングしなおす意図がわかりません。 最適ではないというのが難しいところですが…この問題でここまで意図されているかはわかりませんが一例として。 IGPによる最適経路って「みんなそれを使う」ことになるんですよね。そうすると、「複数使えるパスがあるのに最適経路以外は使われない」ということです。これは2つの面があって - 最適経路が輻輳して、遅延や帯域不足の元になる - 迂回可能な経路が通常時には使われないので「費用対効果が悪い」 ということが起こりえます。 なので、トラフィックエンジニアリング(SerivceProviderトラックだとよく出てくる)で、意図的にIGPでの最適経路「以外」の経路にトラフィックを流す、というのはありうることです。 ご興味があれば、MPLS-TEとかSR-TEとかその辺を調べてみてください。
2023/03/09 コメント
ボリュームゲートウェイ(保管型)のデータについて
もう修正されてるみたいなのでアレですが。 単に「コピー=複製」ってだけで「マスターがどっちか」という話はしてないんじゃないかなーと思いました。
2023/03/06 コメント
教えてください!
はい、RCの観点「だけ」ならそれでもできますが、この問題では不正解となる理由は解説に明記されているので、この問題の回答としては不適切ですね。 > 「RBはAS1の経路情報を動的に学習する」という要件を満たせなくなってしまうので誤りです。
2023/03/04 コメント
教えてください!
あと、質問のタイトルが「教えてください!」だと何が聞きたいのかわかりづらいので、スルーされがちです。何を教えて欲しいのか、何が聞きたいことなのかが伝わるようなタイトルにすることをお勧めします。
2023/03/04 返信
教えてください!

BGPの仕様としてMEDは隣接する「単一のAS」に対して経路制御に用いるパスアトリビュートの認識です。
65002・65003の異なるASからMED値を受け取った場合、経路制御においてMEDは有効に機能することは無く、優先経路も冗長化されない認識なのですが…

はい、だから解説でも記載がある通り、RAで以下の(仕様とは異なる挙動をさせる)追加設定が必要になるんですね。

なお、異なるASからの情報を比較させたい場合は「bgp always-compare-med」コマンドを使用します。

この辺りは以下の公式ドキュメントの「最適パス アルゴリズムの仕組み」の6番を見てもらうのが良いかなと思います。
https://www.cisco.com/c/ja_jp/support/docs/ip/border-gateway-protocol-bgp/13753-25.html#anc2

2023/03/04 返信
教えてください!

10.1.1.0/24の経路をネイバ198.51.100.6を対象にしたin方向のディストリビュートリストを設定

そうすると、RC(AS3)から受信した10.1.1.0/24の経路情報をフィルタリングするということになるかと思いますが…
設問とは想定される状況が異なるので「フィルタリングは可能だがそれが意図した設定になるか」は別の話になりそうです。

2023/01/22 返信
WITH CHECK OPTIONについて

insertはdepartment_id = 1でないとエラーになるようですが、updataは条件以外のレコードでもよいということなのでしょうか

問題のVIEWのポイントって

 SELECT department_id, employee_id, employee_name, salary
 FROM employees
 WHERE salary > 250000 AND salary < 800000
  AND department_id = 1

ですよね。要件としては

  • 部署ID(department_id)が1
  • 給与(salary)が250000から800000の間

です。

当たり前ですが、INSERTする時には「この条件に当てはまる行の挿入」となるので、どちらも満たさないと絶対エラーになりますよね。ですがUPDATEは「この条件に当てはまるものを指定した内容に更新」するよう指示しているだけです。改めて後者(UPDATEの方ですよね?)をみると

UPDATE v_emp SET salary = 500000 WHERE department_id = 3;

となっており、「部署IDが3の行のsalaryを一律500000にせよ」という指示なので、部署IDが3のものを見つけて更新しようとしますがVIEWの定義により部署ID:3のレコードはヒットしない(VIEWのWHERE句に含まれない)ので「対象レコードが見つからず更新できない=実行した結果0件更新できたよ」となるだけでエラーにはならないというだけのことです。

INSERT時は範囲外の値をセットすると「範囲外の値は入力できない(エラー)」となりますが、UPDATE時は更新指示自体がエラーになるのではなく「処理を実行した結果0件でした」となるのだよ、という違いですね。

2023/01/22 返信
ルートリフレクタ(BGPピアの確立について)

そもそもRouterDをBGPピアに指定する条件

この条件がなくてもこの問題は成立すると思うのですが、何を疑問に思われているのかもう少し補足いただくことは可能でしょうか?

2023/01/22 返信
コントロールプレーンでのQoS

CoPPはこれですね。
https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sec/b_176_sec_9300_cg/configuring_control_plane_policing.html#id_19309

Cisco 機器にはControl Plane Policing(CoPP) という機能があり、
コントロールプレーンでポリシングを行うことが行うことができることを知りました。
ポリシングはQoS の一種だと思いますので、QoS も正解になる可能性があるでは、と思われましたが、いかがでしょうか。

ポリシングはQoSの一種だという点は納得できるのですが、CoPPがQoSだというのはなんかピンと来ないんですよね。おそらくQoS(Quality of Service)のServiceをどう捉えるかという点なのかなとは思っています。
↑で提示したドキュメントでも

CoPP 機能は、不要なトラフィックおよび Denial of Service(DoS)攻撃から CPU を保護することでデバイスのセキュリティを向上させます。

と記載があるようにCoPPは「セキュリティ(コントロールプレーン機能の保護)」の目的のものなんですよね。

では「コントロールプレーンの機能」といったときに「セキュリティ」目的の機能が「QoS」として分類できるものなのか?って言われると、私はなんか違うかなぁと感じてます ^^;

2022/12/03 コメント
正誤確認お願いします。
「DCSP:46」→「DSCP:46」を書き間違えました…
2022/12/03 返信
正誤確認お願いします。

はて?解説には

音声パケットには一般的に以下の値でマーキングを行います。
CoS:5
IPP:5
DSCP:46

とあるので、DCSP:46が正解で間違いないと思うのですが…
#0-63までの「64段階でマーキング」ができることと、音声パケットに「46という値」でマーキングすることは別の話ですよ。

2022/11/17 返信
ピアソンVUEのサイトにて、12c-SQL基礎(1Z0-061)の試験項目が存在しない

2022年8月15日で配信終了となっているので、もう受験できないはずですね。
https://blogs.oracle.com/oraclemaster/post/om-12c-announce

2022/11/13 返信
ACLの適用について

この設問でACLがvtyに適用されていないというのは、in/outの記載がないからでしょうか。

これは解説の以下の部分のことですかね?

・ACLはどこにも適用されていない

in/outの記載というか、そもそもaccess-classの設定がないですよね。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#line vty 0 4
Router(config-line)#?
Line configuration commands:
  absolute-timeout            Set absolute timeout for line disconnection
  access-class                Filter connections based on an IP access list
  activation-character        Define the activation character
(略)
Router(config-line)#access-class ?
  <1-199>      IP access list
  <1300-2699>  IP expanded access list
  WORD         Access-list name

Router(config-line)#access-class 1 ?
  in   Filter incoming connections
  out  Filter outgoing connections

アクセスコントロールのリストだけが登録されているだけ、という意味でよろしいでしょうか?

そうですね。

  • アクセスコントロールリスト(ACL)を「作成」
  • 作成されたACLをインターフェース、VTYなど必要な場所に「適用」

という使い方なので、ACLが設定にあるからといってそのACLの通りの動作をするかどうかはどこに適用されているか(そもそも適用されているかどうか)によります。

2022/11/09 返信
オプション82の必要性

DHCP snoopingを有効化すると自動でオプション82も付加されますが、デメリットしか感じられません。

もう少しここを明確にしてもらえませんか?
こういう機能を実装する場合は「メリットがある」もしくは「それがないと実現できない」からそうなっているはずなのですが、それはおいておくとしても「デメリット」が具体的に何を意味しているのかわからないのでコメントもできないのです…

2022/11/09 返信
logの計算について

こちらのlogの計算は常用対数表なしで可能なのでしょうか。

うーん、できるかなぁと思って考えてみましたが厳しいですね。せめて log10(2) = 0.3 とかあれば計算可能なのですが。
ただ、 0.25 = 1/4 ではあるので、そこから

log10(0.25) = log10(1/4)
            = -log10(4)
            = -log10(2^2)
            = -2log10(2)
            = -2 * 0.3
            = -0.6

まで持ってきて、10倍してdBmを求める、ならなんとかなるのかなぁ…

それ以外だと、変換表の「1mWで3dBm」を覚えておいて電力側を掛ける(2倍なら3dBmずつ増加)か割る(1/2するたびに3dBmずつ減少)で対応するぐらい?

2022/10/11 コメント
sshコマンドのoオプションについて
私の手元のCentOS 7環境ですが ``` $ grep PRETTY_NAME /etc/os-release PRETTY_NAME="CentOS Linux 7 (Core)" $ cat /etc/ssh/ssh_config | grep -E '^[^#]' Host * GSSAPIAuthentication yes ForwardX11Trusted yes SendEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES SendEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT SendEnv LC_IDENTIFICATION LC_ALL LANGUAGE SendEnv XMODIFIERS ``` こんな設定がされている状態で、localhostにsshするときに「パスワード認証(PasswordAuthentication)設定の有無を見ると ``` [staff@centos7 ~]$ ssh staff@localhost staff@localhost's password: Last login: Tue Oct 11 12:49:08 2022 from localhost [staff@centos7 ~]$ exit ログアウト Connection to localhost closed. [staff@centos7 ~]$ ssh staff@localhost -o PasswordAuthentication=no Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password). [staff@centos7 ~]$ ``` となります。 何が起きてるかと言うと、/etc/ssh/ssh_configに記載のない設定値であるPasswordAuthenticationはデフォルトではyesとなっている状態で接続しにいってるのですが、未設定の時に意図的に-oオプションで「PasswordAuthenticationを無効」にする指定をすると、パスワード認証できなくてログイン認証時に弾かれるっていうことが起きています。 ojixiiさんがコメントされている通り/etc/ssh/ssh_configに記載されているかどうかは関係ない(正確には、優先度が低いのとデフォルト値のままでよければ記載する必要がない)ので、設定に記載があるかないかは重要ではないと思います。
2022/10/10 返信
PCを接続する物理インターフェースにVLANを割り当て?

作成したSVIはスイッチ内部にあるものですが、ではスイッチに接続したPCはどうやってルーティング対象として扱ってもらえば良いのでしょうか?と言う点かと思います。
SVI同士の通信ならL3スイッチ内で完結するので良いですが。

2022/10/05 コメント
不明点
単なるコメントですが、毎回タイトルが「不明点」となっているのが気になりました。 何がわからないかわからない(ので読み飛ばされるかもしれない)こともあるので、ある程度何が聞きたいか要約しておくと良いかなと思いました。
2022/09/28 コメント
不明点
今回は > ユーザ認証の際は > ホストからサーバへホストで作成した公開鍵を登録 の逆向きだってだけです。 「ホストで作成した」が「サーバで作成した」になっているので、公開鍵は既にサーバ側にあり、ペアとなる秘密鍵を「サーバ」から「ホスト(=クライアント)」に持ってこないと公開鍵認証ができないという話です。
2022/09/28 返信
不明点

設問では

サーバ上で以下のコマンドを使用して公開鍵認証用の鍵ペアを作成した。

とあるので、「サーバに公開鍵と秘密鍵のペアがある状態」であり、「クライアント(サーバに接続する側)には対応する公開鍵も秘密鍵も "無い"」んですよね。そうすると、公開鍵認証したくてもクライアントの情報をサーバ側は知りませんし、クライアントはサーバに接続するための秘密鍵を持っていないので認証してもらえないんですよね。
なので「サーバで作ったペアのうち、秘密鍵をクライアントに持っていく」必要があるんですね。

2022/09/28 返信
不明点

file1の方がfile2より更新日時が古いと思うのですがそう思いました。

えっと、設問の出力からすると

Jan 11  23:52  /home/file1
Jan 11  19:21  /home/file2

と、file1の方が約4時間半「後」に作成されているので、新しいはずなのですが…

2022/09/24 コメント
パスワード設定について
> このような設定を行う使い分ける機会があるのでしょうか。 これって単に昔から引き継いでるだけなんですよね (^^; enable passwordがIOS 10.0、enable secretがIOS 11.0からの導入なので、その時のコードが残ってるだけだと思います。
2022/09/24 返信
クラスAの範囲について

ある書籍には0126と記載されていました。

「ある書籍」の話についてはその書籍の発行元に聞いてもらうしかないとして。

正しくは0~126がクラスAの範囲でお間違いないのでしょうか?

クラスの定義はRFC 791のSection 3.2に記載があります。

Address Formats:

      High Order Bits   Format                           Class
      ---------------   -------------------------------  -----
            0            7 bits of net, 24 bits of host    a

そして、127.0.0.0/8についてはRFC 1122のSection 3.2.1.3に記載があります。

         3.2.1.3  Addressing: RFC-791 Section 3.2

            There are now five classes of IP addresses: Class A through
            Class E.  Class D addresses are used for IP multicasting
            [IP:4], while Class E addresses are reserved for
            experimental use.
(略)
            We now summarize the important special cases for Class A, B,
            and C IP addresses, using the following notation for an IP
            address:
(略)
            (g)  { 127, <any> }

                 Internal host loopback address.  Addresses of this form
                 MUST NOT appear outside a host.

似た記述としてRFC 6890 Section 2.2.2がありますね。

              +----------------------+----------------------------+
              | Attribute            | Value                      |
              +----------------------+----------------------------+
              | Address Block        | 127.0.0.0/8                |
              | Name                 | Loopback                   |
              | RFC                  | [RFC1122], Section 3.2.1.3 |
              | Allocation Date      | September 1981             |
              | Termination Date     | N/A                        |
              | Source               | False [1]                  |
              | Destination          | False [1]                  |
              | Forwardable          | False [1]                  |
              | Global               | False [1]                  |
              | Reserved-by-Protocol | True                       |
              +----------------------+----------------------------+

              [1] Several protocols have been granted exceptions to this
                  rule.  For examples, see [RFC4379] and [RFC5884].

                             Table 4: Loopback

ざっくりまとめてしまうと「クラスAの最後の8bit分(先頭が10進数で127)となるアドレス範囲はホスト内部のループバックアドレスとして使用する」と規定されているだけで「クラスAに属さない」とはなっていません。(逆に127.0.0.0/8がクラスAではないのであればどのクラスに属するのかが知りたいなと思いますね)

2022/09/24 返信
grepコマンドの正規表現について

任意の1文字とあるのに99と2文字あるのはなぜでしょうか。

この理屈でいくと、「0123499(1234の後ろに2文字)」だけじゃなくて「123445(1234の後ろに2文字)」も正しくないと言う話になると思うのですが、こちらには疑問はなかったのでしょうか?
dandyleoponさんもおっしゃっている通り「.は任意の1文字であり、 1234{任意の1文字} と言う形が含まれる行がマッチする」ので

1234: マッチしない(1234の次に何もない)
1234a: マッチする(1234の次に1文字=aがある)
01234: マッチしない(1234の次に何もない)
123456: マッチする(1234の次に1文字=5があり、その後ろに1文字=6がある)
0123499: マッチする(1234の次に1文字=9があり、その後ろに1文字=9がある)

と言うだけの話ですよ。

戻る