arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2025/08/11 返信
RIBとトポロジテーブル、FIBとルーティングテーブルの違い

すみません、質問がざっくりしすぎていて何を聞きたいのかがわかりません。
もう少し整理していただくことは可能でしょうか?例えば

  • 「RIBとトポロジテーブル、FIBとルーティングテーブルの違いを教えてください!」→どういう観点なのか不明。「RIBとトポロジテーブル」の対比、「FIBとルーティングテーブル」の対比で考えれば良いのか?
  • 「EIGRPの勉強をしていて、3つのテーブルがある事が分かりました」→ 3つのテーブルとは?
  • 「CEFで出てくる」→前項の話題である「EIGRP」とどう関係しているのか?
  • 「RIBとFIBとトポロジテーブルとルーティングは同じですか?」→基本的には違うものには違う名前がつくと考えられるが、同じと思った理由は?違うと思ったから冒頭の質問に至ったのでは?EIGRPの話とどう関係するのか?

あたりは明確にして欲しいです。

2025/08/07 返信
30364のALBの解説との違いがわからない

「クライアントからELB、ELBからターゲットのインスタンス」までの通信をすべて暗号化したい と言う意図に取ったのですが

「すべて」というのがポイントかなと思います。問題文の

クライアントからWebサーバーまでに通過するインターネット上の通信を暗号化

からすると、クライアントから ELB まで(インターネット上)を暗号化することができるものが正解となるかなと思います。引用されている解説でも

ELBにサーバー証明書を導入する場合はELBからWebサーバー間は平文の通信になります。ELBからWebサーバー間はインターネットとは隔離されたAWSのネットワークであり、機密性はAWSによって保証されています。

と記載があるので、

  • クライアントから ELB =インターネット上の通信
  • ELB からターゲット=インターネットから隔離されたAWSのネットワークでの通信

と、範囲が明確に分けられていますね。

対して、30364の引用では

ELB経由でクライアントからWebサーバーまでのすべての通信を暗号化するには、下記2つの方法があります。

と「クライアントからターゲットまでのすべての通信」とありますし、問題文でも

ELB配下に複数台のEC2インスタンスがWebサーバーとして稼働している。クライアントからWebサーバーまで全ての通信を暗号化するにはどうすればよいか。(2つ選択)

「すべて」であることが明記されています。そこが違いかなと。

2025/08/07 返信
*[xyz].txtが答えな理由が分かりません。

[]内はxyzの中の1文字だと思ってるのです

そのご認識で間違いありません。
ワイルドカードとして「xyzの中の1文字」が指定されているので、 xyz.txt に対して

  • *xy
  • [xyz]z
  • .txt はそのまま

となるので、一致するのですね。

実際やってみるとこんな感じです。

$ touch xyz.txt
$ ls
xyz.txt
$ ls *[xyz].txt
xyz.txt
$ ls [xyz].txt
ls: cannot access '[xyz].txt': No such file or directory
2025/08/02 コメント
ルータIDの決定タイミング
`network` で対象になった場合も有効になりますが、そういう話ではないですかね?
2025/07/25 返信
ルータIDの決定タイミング

1つコマンド投入して、何らか状態が安定するまで次のコマンドを打たない、という運用を想定されているのであればそのモヤモヤも妥当だとは思うのですが、大体にコマンドってだーっと打っていくかコピペするかなんですよね。

ちなみにどんなもんか手入力でチャレンジしてみましたが、この程度ならルータIDは 1.1.1.1 になるみたいですね。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int gi0/0
Router(config-if)#no shut
Router(config-if)#
*Jul 25 11:29:28.513: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Jul 25 11:29:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
Router(config-if)#ip addr 192.168.1.1 255.255.255.0
Router(config-if)#router ospf 1
Router(config-router)#net 192.168.1.0 0.0.0.255 ar 0
Router(config-router)#router-id 1.1.1.1
Router(config-router)#end
Router#sh ip proto
*** IP Routing is NSF aware ***

Routing Protocol is "application"
  Sending updates every 0 seconds
  Invalid after 0 seconds, hold down 0, flushed after 0
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Maximum path: 32
  Routing for Networks:
  Routing Information Sources:
    Gateway         Distance      Last Update
  Distance: (default is 4)

Routing Protocol is "ospf 1"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Router ID 1.1.1.1
  Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  Maximum path: 4
  Routing for Networks:
    192.168.1.0 0.0.0.255 area 0
  Routing Information Sources:
    Gateway         Distance      Last Update
 --More--
*Jul 25 11:29:44.866: %SYS-5-CONFIG_I: Configured from console by console

Router#
2025/07/24 返信
RESTful APIの考え方について

図の見え方からそのように思われたのかなと思いますが、NBI の I と API の I は同じ Interface を意味しています。
API はコントロールレイヤで動作するプログラムとの通信に使われるものであり、API 自体は(コントロールレイヤで動作する)「プログラム」ではないのでコントロールレイヤではない、となるのですよね。

2025/07/24 コメント
IPルートの到達可能性について
解説にも以下のように「ルート」と明記がありますので、そちらも併せて再確認いただくと良いかと思います。 > トラッキングの対象では、「interface」(特定のインターフェース)や「ip route」(特定のルート)を指定します。
2025/07/24 コメント
IPルートの到達可能性について
これがあったほうが良いかなと思ったので、追加します。 ``` Router#show ip route | begin Gateway Gateway of last resort is not set 192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.2.0/24 is directly connected, GigabitEthernet0/0 L 192.168.2.1/32 is directly connected, GigabitEthernet0/0 Router#ping 192.168.2.3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.3, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms Router#show track Track 10 IP route 192.168.2.3 255.255.255.255 reachability Reachability is Down (no ip route) 1 change, last change 00:00:37 First-hop interface is unknown ```
2025/07/24 返信
IPルートの到達可能性について

R1のルーティングテーブルを見ると
192.168.2.0/24 is directly connected GigabitEthernet0/2
が存在しており、問われている192.168.2.3/32へは到達性があると思っています。
その為、答えはプライオリティに変更は無く、「何も変化はしない」認識です。

以前の同じ問題(ID:23555)の投稿にも返信したのですが、この問題で触れられている

R1(config)#track 10 ip route 192.168.2.3 255.255.255.255 reachability

は、「到達性」は関係ありません。「その経路が存在するか」がポイントです。

以下は実際に設定した際の挙動ですが、

「何も変化はしない」認識

と判断された根拠と比較していただいて、齟齬のある点や疑問に思われる点があればコメントいただけないでしょうか。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#
*Jul 23 15:18:39.416: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Jul 23 15:18:40.416: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
Router(config-if)#end
Router#show ip route | begin Gateway
Gateway of last resort is not set

      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, GigabitEthernet0/0
L        192.168.2.1/32 is directly connected, GigabitEthernet0/0
Router#show track
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#track 10 ip route 192.168.2.3 255.255.255.255 reachability
Router(config-track)#end
Router#
*Jul 23 15:19:18.390: %SYS-5-CONFIG_I: Configured from console by console
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Down (no ip route)
    1 change, last change 00:00:03
  First-hop interface is unknown
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#ip address 192.168.2.3 255.255.255.0
Router(config-if)#end
Router#
*Jul 23 15:20:10.106: %SYS-5-CONFIG_I: Configured from console by console
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Down (no ip route)
    1 change, last change 00:00:58
  First-hop interface is unknown
Router#
*Jul 23 15:20:16.607: %TRACK-6-STATE: 10 ip route 192.168.2.3/32 reachability Down -> Up
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Up (connected)
    2 changes, last change 00:00:06
  First-hop interface is GigabitEthernet0/0
Router#show ip route | begin Gateway
Gateway of last resort is not set

      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, GigabitEthernet0/0
L        192.168.2.3/32 is directly connected, GigabitEthernet0/0
2025/07/19 返信
telnetを転送させてくないのであれば。

はい、その認識で良いかと思います。

2025/07/16 コメント
ospfからRIPへの再配送について
講師の方がいらっしゃるのであればここでの回答が不適切となる(説明に齟齬が生じる)可能性があるので掘り下げないほうが良いかなと思いつつ。 RFC 1403 にしたがって実装されていた装置が後方互換性のためにその機能が残っている→Cisco RFC 3166 により RFC 1403 が Historic 扱いになったので、最初から実装していない→他ベンダー という可能性はあるかと思います。
2025/07/16 コメント
access-listのipについて
↑ですでに言及していますが、 - `access-list XX` 形式は番号しか指定できない - `ip access-list standard / extended XX` 形式は番号、名前どちらででも指定できる というだけのことです。
2025/07/16 返信
質問ですが

問題文には HTTPS とあるのに、正答が HTTP となっている。選択肢も HTTPS じゃないとおかしいのではないか?というご質問であっていますか?

上記の前提でコメントしますが、「HTTP プロトコルをセキュアにやり取り可能にできるよう TLS トンネル経由で通信するもの」が HTTPS です。この設問で言及されている HTTP 認証とは HTTP Basic 認証のことですので、HTTP/HTTPS どちらでも動作します。

この辺りは、以下の文書で規定されているので、ご興味があればご確認ください。
https://datatracker.ietf.org/doc/html/rfc9110#section-4.2.2
https://datatracker.ietf.org/doc/html/rfc7617

2025/07/15 コメント
access-listのipについて
`ip access-list extended / standard` は名前付きの書式ですが、番号も指定可能、というだけの話ですね。(↑の出力例をご確認ください)
2025/07/15 コメント
ospfからRIPへの再配送について
OSPF -> RIP の再配送では全ての経路が再配送されてるっぽいですね。 ``` R3#show running-config | section router rip router rip redistribute ospf 1 metric 10 network 192.168.3.0 R3#show running-config all | include redistribute ospf redistribute ospf 1 metric 10 match internal external 1 external 2 nssa-external 1 nssa-external 2 ```
2025/07/14 返信
access-listのipについて

疑問点を誤読していないか確認なのですが、extendedstandard の後ろに数字が来ているのがおかしい、ということでしょうか?
それであっていればですが、以下のように数字でも名前でも指定は可能です。

R1(config)#ip access-list standard ?
  <1-99>       Standard IP access-list number
  <1300-1999>  Standard IP access-list number (expanded range)
  WORD         Access-list name

R1(config)#ip access-list extended ?
  <100-199>    Extended IP access-list number
  <2000-2699>  Extended IP access-list number (expanded range)
  WORD         Access-list name
2025/07/14 返信
ospfからRIPへの再配送について

ご質問の内容が読み取れない部分があるので確認させてください。

192.168.1.0/24はospfでは外部経路であり、0 E2とかで学習されるはず。R3ではredistributeコマンドにおいてmatchで条件を絞っていないため、デフォルトで外部経路の再配送はしないはず

  • 「R3 では…条件を絞っていない」というのは、OSPF -> RIP のことを意図していますか?つまり、「OSPF は E1/E2/N1/N2 経路をそのままでは他のプロトコルに再配送しない」という意味であっていますか?(RIP 側のはなしではない?)
  • 上記の前提で、私のほうで「デフォルトで外部経路の再配送はしない」という例を探してみたのですが、見つけられませんでした。根拠とされたドキュメントまたは実機での例をご提示いただけないでしょうか?
2025/07/13 返信
ospfにおけるdistribute-listコマンドについて

ospfではdestribute-listコマンドにout方向は適応できませんよね?
そこの認識はあっていますでしょうか?

私の手元の環境では適用できるようですが、ご認識の根拠となる情報があればご提示いただけないでしょうか?

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#distribute-list ?
  <1-199>      IP access list number
  <1300-2699>  IP expanded access list number
  WORD         Access-list name
  gateway      Filtering incoming updates based on gateway
  prefix       Filter prefixes in routing updates
  route-map    Filter prefixes based on the route-map

R1(config-router)#distribute-list 1 ?
  in   Filter incoming routing updates
  out  Filter outgoing routing updates
2025/07/01 返信
tracerouteのプロトコル

設問の表現が曖昧(というか初学者向きにあえて、かもしれませんが)に見えるせいかなと思いますが

linuxのtracerouteコマンドがデフォルトで使用するプロトコルはICMPではなくUDPであるため、答えが絞れないのではないでしょうか。

問題文に記載されているのが traceroute のみであればご指摘の通りかなと思いますが、設問は「pingやtracerouteコマンド」とあるのでどちらにも合うものという観点で見るべきかなと思います。

traceroute プローブ(探査用)は UDP/ICMP どちらかを選択できますが、探査の結果には ICMP 応答メッセージを利用するので、ICMP が間違いだということはありません。その上で、ping は ICMP Echo / Echo Reply を使っているので、どちらにも適合する「ICMP」が正答だと絞れるかなと思います。

https://nxmnpg.lemoda.net/ja/8/traceroute

traceroute は IP プロトコルの `time to live' フィールドを利用して、 あるホストまでの経路上の全てのゲートウェイから ICMP TIME_EXCEEDED レスポンス を引き出そうと試みます。

2025/07/01 返信
エッジノードの役割について

複数サイトで問題を解いているのですが、エッジノードの問題についてで答えが違う場合があります。

それぞれのサイトに正答の根拠を聞いてみてはいかがでしょうか?

2025/06/27 コメント
これがシスコ語というものなんでしょうか
うーん、ひねくれてるかと言われるとそうではない(ちゃんと色々考慮してる)と思うのですが、それはそれとして試験で大事な話があるんですよね。過去に何度か回答で言及したことがあるのですが 「書かれていない、書いてあることから読み取れる以上の条件を付け足して回答を選ぶのはNG」 なんですよね。 この問題の例で言えば設問の図に「Switch同士の接続はトランク」とあるので ``` interface GigabitEthernet0/1 switchport mode trunk no shutdown ``` の設定が入っている前提で考えるものですが、「そのトランクポートになんのVLANが割り当てられてるかはまだ確認できてない」というのは例えば ``` interface GigabitEthernet0/1 switchport trunk allowed vlan XX ``` の設定がされているのではないか、というお話ですよね。 この場合は設問の条件として明記される情報ですし、明記されていない場合はこの設定はなされていないものと判断すべきなんですね。 ところで気になったので聞いてみたい点が1つあって「トランクポートになんのVLANが割り当てられてるか」がわからなくてもこの問題の正答は導けると思うのですが、この点がわからないことで例えばどの選択肢が除外できない、とかありますか?
2025/06/25 返信
これがシスコ語というものなんでしょうか

そもそも設問の図に

※SwitchとPCの接続はアクセス、Switch同士の接続はトランク

の記載があるので

設問で示されているCLIの範囲ではGi0/1、Gi0/2についての設定が行われているかどうかは、はっきりと判断できないように感じました。

については「はっきりと判断できる」かなぁと思いました。

2025/06/25 返信
MEDの設定について

MED の誤答解説にもありますが

なお、異なるASからの情報を比較させたい場合は「bgp always-compare-med」コマンドを使用します。

という話です。
65004 -> 65001 の経路を制御するということは、65001から広報する経路が65004 で受け取った時にどう見えるかという話なので、受け取った 65004 での制御である bgp always-compare-med の設定が「65004で」必要になるということですね。
bgp always-compare-med が設定されていない場合は、65002/65003双方で(MEDに関する)設定が変更されていたとしても AS65004 は MED を比較対象としないので、意味がないんですよね…

2025/06/12 返信
ダウンしている

どこを見たらダウンしていることになるのか

問題文に

BGPテーブルが上記状態になっている状況で、「105.1.1.2」がダウンした場合

とあるので、そこですかね。

2025/06/12 返信
アップグレードの違い

上記の2つの違いをお聞きしたいです。

解説の

以下はrpmコマンドのインストール関連の主なオプションです。

の表に違いが書いてありますが、それでは説明が足りないということでしょうか?もしそうであれば聞きたいことをもう少し具体的に教えていただけないでしょうか?

戻る