arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2025/12/22 返信
コスト転嫁

研究所のデータ転送コストを可能な限り削減

が求められているので、コスト転嫁(「提供者=研究所」負担を削減し、受益者負担を増加する)でもおかしくないと思いますが、それではだめな理由は何でしょうか?

AI認めています。

プロンプトや会話が不明なのでなんとも言えませんが、「それは削減ではなく転嫁ですよね?」のようには質問してないと思ってよいのですよね?生成AIは明らかな誤りでなければわりと質問者に寄り添ってくれる回答を返すことが多い認識なので、そういう誘導尋問すると「はい、その考え方でも誤りではありません」みたいに答えるかなーと思ったので。

AI が認めているかどうかではなく、その他何か AWS の公式ドキュメントなどの一次資料をご提示いただくことは可能でしょうか?

2025/12/21 返信
助けて

「こっちの方が正しい」の意図をもう少し明確にしていただけないでしょうか?

2025/12/21 返信
初受験で不合格

現在の CCNA の試験範囲とウェイトは以下の資料に明記されています。
https://www.cisco.com/c/dam/global/ja_jp/training-events/training-certifications/exam-topics/200-301-CCNA.pdf

ここから考えると

分野 ウェイト 得点率 想定点数(100点満点換算)
Network Fundamentals 20% 55% 11
Network Accsess 20% 75% 15
IP connectivity 25% 48% 12
IP services 10% 70% 7
Security Fundamentals 15% 33% 4.95
Automatimn and programmability 10% 80% 8

合計点が 11+15+12+7+4.95+8 = 57.95 なので6割も取れていないことがわかります。
少なくとも配点が高いと思われる IP Connectivity と Network Fundamentals で半分程度(23/45)しか点が取れておらず、また Security Fundamentals は3割(4.95/15)なのでここをなんとかしないとダメなんじゃないでしょうか。

ちなみに、合格点が何点なのかは公開されていませんので、取れるだけ点を取るのは必須かと思います。少なくとも情報処理技術者試験みたいに「たかだか6割」で合格できる試験よりは(昔の双方の受験経験からすると)かなり得点率高くないと合格できないんじゃないかなと思います。
https://www.cisco.com/c/ja_jp/training-events/training-certifications/exams/policies.html

試験問題と合格スコアは予告なしに変更されたり、試験ごとに異なったりする場合があるため、シスコは試験合格スコアを公開していません。

2025/12/21 返信
linuc 102について

検索したら簡単にヒットしますが…例えば https://linux.die.net/man/8/usermod から引用すると

-d, --home HOME_DIR
The user's new login directory.
If the -m option is given, the contents of the current home directory will be moved to the new home directory, which is created if it does not already exist.

-m, --move-home
Move the content of the user's home directory to the new location.
This option is only valid in combination with the -d (or --home) option.

と、 -d と同時に -m が指定されているとユーザーのホームディレクトリのコンテンツを指定されたディレクトリに移動させる、というオプションだと書いてありますね。

2025/12/13 返信
解答誤り

どういうご指摘かよくわからないのですが、設問では

以下の関数の説明について間違っているものはどれか。(2つ選択)

と「間違っているもの」を回答する必要があるので、解説(正しいもの)と正答(誤っているもの)が一致しないということであれば「何もおかしくない」ということになるかと思います。

ただ、解説の

問題では、関数を使用する際の「()」の要否を問われています。

は違和感ありますけどね (^^;
要否ではなく () をつける必要があるものとそうでないものを覚えているか、という話なので。

2025/12/11 返信
選択肢やボタンのタイトルについて

みてみましたが何もおかしくなさそうに見えます。
環境の問題の可能性も否定できないので、ご自身の環境に関する情報と合わせて具体的に何行目がどのようになっている、のように記載された方が良いかと思います。

2025/12/07 返信
解説の誤り?

この過去のご質問と同じかなと思います。
https://mondai.ping-t.com/g/posts/1126

2025/12/02 返信
ACL ICMP 解釈

設問からACL  permit icmp any any echo
deny icmp any any echo-reply
これを in 方向に設定すれば 来るピングは通す、
返す方は、暗黙のdenyで拒否されるんじゃないでしょうか、結果ping失敗でしょ

仰っている内容の問題とされている点がよくわからないのですが、解説のこの部分はご理解の助けになりますか?

なお、「echo-reply」を拒否していますが、「192.168.1.0/24」からRouterAに送るのは「echo-reply」ではなく「echo(request)」なので、「192.168.1.0/24」からRouterAへのpingは成功します。

設問の ACL:120 と「暗黙の deny」がどう関わるのかが私が理解できていないためかと思うので、もし上記の解説の一文がご理解の助けにならなかったら、もう少し問題とされている点を噛み砕いていただけないかなと思うのですが、いかがでしょうか?

2025/12/01 返信
オプションのfについて

この結果からは順不同っぽいですね。

$ tar ftvz test.tar.gz 1> /dev/null && echo $?
0
$ tar tfvz test.tar.gz 1> /dev/null && echo $?
0
$ tar tvfz test.tar.gz 1> /dev/null && echo $?
0
$ tar tvzf test.tar.gz 1> /dev/null && echo $?
0
$ tar vtzf test.tar.gz 1> /dev/null && echo $?
0
$ tar vztf test.tar.gz 1> /dev/null && echo $?
0
$ tar vzft test.tar.gz 1> /dev/null && echo $?
0
$ tar zvft test.tar.gz 1> /dev/null && echo $?
0
$ tar zfvt test.tar.gz 1> /dev/null && echo $?
0
$ tar zftv test.tar.gz 1> /dev/null && echo $?
0
2025/11/13 返信
「syslog」の意味について質問

ここにいい感じでまとまってます。
https://logstorage.com/case/syslog/

ここを読むとほとんど回答が出てますが

「旧来のsyslog」とは、規格のことではなく、syslogdのことなのでしょうか?

旧来の SYSLOG(RFC3164)規格と、それしかサポートしない古い syslogd の両方と理解いただくのが良いのかなと思います。

2025/11/07 返信
ip helper-addressコマンドの投入先について

図の読み解き方が誤っています。
この図での L3SW の Gi0/1 はあくまで「RA Gi0/1 と L3SW Gi0/1 が接続されている」と言う物理的な部分だけしか示していませんので、ルーテッドポートであるとは言えません。さらにいうと、ルーテッドポートは「どの VLAN にも属さない」ので、図の上部の情報 VLAN10:10.10.10.0/24 と矛盾します。
上記の2点から、L3SW Gi0/1 はルーテッドポートではないと判断すべきです。

次に ip helper-address についてですが、このコマンドによって「DHCP リレーエージェント」として動作するようになります(参考の【DHCPリレーエージェント】をご参照ください)。そのため、設問の要件「L3SWにはDHCPリレーエージェントの設定を行う必要がある」から「ip helper-address を設定すべきは L3SW」ということが言えます。DHCP リレーエージェントは「DHCP でアドレスをもらいたい装置で設定する」のではなく「DHCP リクエストを受け取り、DHCP サーバに転送する装置で設定する」ものですので、RA で設定するのは誤りです。

最後に。
解説にもありますが

また、DHCPクライアントであるRAのGi0/1はシャットダウンされていることから、このインターフェースをアップさせる必要があります。

これができていなければ何をしようが「絶対に」RA は DHCP でアドレスをもらうことができませんので、この選択肢を選んでいない(この設定をしない)時点で設問の要件「RAでもDHCPでアドレスを取得するために設定を行う必要がある」を満たせないことになります。

2025/11/07 コメント
デフォルトルートの設定だけでよいのでしょうか
なぜならすでに「この環境だと不要」と回答しているのに「この環境ですとどこがどうだったら(さらに何か環境を変えた上で)」と「この環境」ではない環境についてのご質問に変わってしまっているからです。
2025/11/07 コメント
デフォルトルートの設定だけでよいのでしょうか
tym78 さんが回答されているのでそれとは違う点でコメントです > どこがどうだったら下記のコマンドが必要なのかお伺いできますでしょうか。 逆に聞きたい点があるのですが、「どのルータで」ご提示のコマンドが必要になると想定しているのか、と言うところを明らかにしていただけませんか? 「どこがどうだったら」と言う点(あらゆるパターン)を丸投げされても困りますので。
2025/11/06 返信
デフォルトルートの設定だけでよいのでしょうか

デフォルトルートの再配送設定も必要という認識であっておりますでしょうか?

いらないですね。
RA にとっての 192.168.20.0/24、RB にとっての 10.10.20.0/24 はどちらも RC が知っている(192.168.10.0/24 および 192.168.20.0/24 は EIGRP で、10.10.10.0/24 および 10.10.20.0/24 は OSPF で学習済み)ですので、RA / RB は「わからん宛先へはとりあえず RC に投げとけ」ってするだけで良いのです。
この設問の環境では、デフォルトルートの再配送をする(別のルーティングプロトコルに渡す)必要はないのです。

2025/11/03 返信
WITHIN GROUPの必要性

参考に

Oracle Database 11gリリース2から使用可能なLISTAGG関数は、複数行の列の値を連結して1行で表示できる関数です。
(略)
WITHIN GROUP(ORDER BY~)キーワードは省略できず、必ずこの書式で記述しなければなりません。

の記載があるので

こちらのSQLにWITHIN GROUPを付与する必要があるのでしょうか?

必要がある、と言えるかと思うのですが、付与しなくても良いと思った理由を伺っても良いでしょうか?

2025/11/02 コメント
CDPのホールドタイムについて
はい、そう言うことです。 例として、単なるスイッチングハブにGi0/0で接続した3台のルータでそれぞれ以下の設定をしたとします。 ``` ■ RouterA hostname RouterA cdp holdtime 30 interface GigabitEthernet0/0 no shutdown ■ RouterB hostname RouterB cdp holdtime 90 interface GigabitEthernet0/0 no shutdown ■ RouterC hostname RouterC cdp holdtime 180 interface GigabitEthernet0/0 no shutdown ``` そうすると、お互いがこう見えます。 ``` RouterA#show cdp | i holdtime Sending a holdtime value of 30 seconds RouterA#show cdp neighbors | b Device ID Device ID Local Intrfce Holdtme Capability Platform Port ID RouterC Gig 0/0 149 R B Gig 0/0 RouterB Gig 0/0 68 R B Gig 0/0 Total cdp entries displayed : 2 ----- RouterB#show cdp | i holdtime Sending a holdtime value of 90 seconds RouterB#show cdp neighbors | b Device ID Device ID Local Intrfce Holdtme Capability Platform Port ID RouterC Gig 0/0 149 R B Gig 0/0 RouterA Gig 0/0 12 R B Gig 0/0 Total cdp entries displayed : 2 ----- RouterC#show cdp | i holdtime Sending a holdtime value of 180 seconds RouterC#show cdp neighbors | b Device ID Device ID Local Intrfce Holdtme Capability Platform Port ID RouterB Gig 0/0 68 R B Gig 0/0 RouterA Gig 0/0 12 R B Gig 0/0 Total cdp entries displayed : 2 ```
2025/10/29 返信
ブロードキャストの設問についての質問です

その際、送信元はブロードキャストを受け取らないため

それ自体は間違っていません。そういう意味では厳密さが弱いのかなとは思いますが、言うとするなら

同一ネットワーク上の(自身を除く)すべてのデバイスにパケットを送信する

かなと思います。自分が送信するものを自分が受信するのかをあえて触れるかどうか(ブロードキャストで受信して欲しいデータはすでに自身が持っているので)と言う程度の話かなと個人的には思います。

2025/10/26 返信
lsblk

この問題答えの「lsblk」って「-o」オプションがついてないとUUIDは表示されませんよね?

そうですね。その認識は間違っていないです。そして設問も

デバイスのUUIDを表示できるコマンド

であって、「このコマンドラインでデバイスの UUID が表示できるか」というものではありませんので、「オプションを指定することで 表示できる 」のであればそれは正答であるということに何も問題はないかと思います。

2025/10/26 返信
シミュレーション問題とドラッグ&ドロップ問題について

以前類似の質問が投稿されていましたが、こちらは参考にならないでしょうか?
https://mondai.ping-t.com/g/posts/2106

2025/10/26 返信
同じvlanにことなるネットワーク

vlanの分離も必要だと思います。

そこはこの問題の本質ではないですね。この問題の本質はご理解いただけている

ルーターのifでネットワークを分ける

です。その上で

ただ、単一のVLAN内で複数の異なるネットワークアドレスを使うのは一般的ではないのではないでしょうか。

ここは正しいです。ひとつのネットワークにひとつの VLAN とするのが推奨される構成ですね。ですが、PC-A から F およびサーバが異なるネットワークに属するという条件はないので、VLAN 分離の必要性があるとは言えないんですよね。

2025/10/22 返信
SSHにおけるユーザ認証の秘密鍵はクライアントで作成するべきですよね

セキュリティの観点から
「鍵ペアはSSHクライアント上で作成しなければならない」
でなければならないと思う

この理由を教えていただくことは可能でしょうか?問題文でも

サーバ上で以下のコマンドを使用して公開鍵認証用の鍵ペアを作成した。SSH接続するホスト(クライアント)に安全に持ち運ぶべきファイルは

と条件がついていることから

  • クライアントへ安全に持ち運ぶ=利用環境が特定でき、誤った宛先に渡されないことが保証できる
  • 鍵ペアはサーバ上で作成しているので、意図しない鍵を「サーバが」受け入れることはあり得ない

と言えるので、この状況において「セキュリティの観点からクライアント上で作成しなければならない」でなければならない理由が思い浮かばないです。

2025/10/19 返信
コピーなのに作成というのがよく分かりません

作成するのはサイズを指定したファイルであって、コピーすることが本質ではないですね。
そして、「存在しないファイルを、元となるものをコピーすることで作成する」ことで設問の要件を満たしているので、特に不自然な説明をしているわけではないかと思います。

ただ、この設問で重要なのは

10Kバイトのサイズを指定してファイルを作成

なんですよね。ただ単にコピーするだけだったらサイズ指定はできないので、dd を使うことが求められているって話ですね。
例えば、 /etc/passwddd でコピーするとちゃんと同じものができることがわかります。(sha1sum の出力は環境によって変わりますが、コピー元とコピー先が一致するという点は変わりません)

$ ls -l /etc/passwd
-rw-r--r-- 1 root root 1882 Jun 27 12:01 /etc/passwd
$ dd if=/etc/passwd of=testfile
3+1 records in
3+1 records out
1882 bytes (1.9 kB, 1.8 KiB) copied, 8.0042e-05 s, 23.5 MB/s
$ sha1sum /etc/passwd
7e88355028ec7d47982697a727bedb8f2fbe473a  /etc/passwd
$ sha1sum testfile
7e88355028ec7d47982697a727bedb8f2fbe473a  testfile

でも、これだとファイルをコピーした(testfile というファイルを作成した)だけであって、指定されたサイズにはなってないんですよね。なので、dd によって、元データから指定したサイズを指定した回数分読み込んでファイルとして出力(作成)する、といった作業が求められているんですね。

$ dd if=/dev/zero of=10kfile bs=1k count=10
10+0 records in
10+0 records out
10240 bytes (10 kB, 10 KiB) copied, 0.000217064 s, 47.2 MB/s
$ ls -l 10kfile
-rw-rw-r-- 1 user user 10240 Oct 19 20:39 10kfile
2025/10/15 返信
CML PersonalでCCNP演習された方へ:ルータ/スイッチのイメージはどこから入手されましたか?

確認なのですが

Cisco公式サイトより、以下の必要ファイルをすでにダウンロード・インストール済み
refplat-20241016-supplemental-iso.zip(補助ISO)

この supplemental-iso はどのようにインストールしたのでしょうか?公式ドキュメントの中では、supplemental ISO を「VM に CD/DVD としてアタッチ」するように記述がありますが、これに従っているで間違いないですか?
https://developer.cisco.com/docs/modeling-labs/deploying-the-ova-file-on-vmware-workstation-fusion/

CD/DVD
Map to refplat_image.iso
Check the Connect at power on check box.

2025/10/10 返信
BGP マルチパス

もしかして「ベスト(最適)パス」と「マルチパス」を同一視されていませんかね?
参考URLとして提示されたものの中にも

マルチパスの候補になるためには、同じ宛先へのパスに、最適パスの特性に等しいこれらの特性が備わっている必要があります。

と、「マルチパスの候補」の特性と「最適パス」の特性は別物であるような記載がされています。

2025/10/05 返信
ip ospf authentication key-chainコマンドについて

しかしOSPFのkey-chain認証についてinfraexpertと白本には記載がなく、copilotはOSPFv2ではkey-chain認証は対応してないと答えました(OSPFv3では対応しているが表題のコマンドではない)。

はて、公式ドキュメントにはあるような記述が見えますが…(infraexpert とか白本とか copilot が正式に信頼すべき一次情報なのかという話でもあります)
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_ospf/command/iro-cr-book/m_ospf-a1.html#wp9750141680

ip ospf authentication
To specify the authentication type for an interface, use the ip ospf authentication command in interface or virtual network interface configuration mode. To remove the authentication for an interface, use the no form of this command.

加えて

GNS3でc3725ルータにおいて、インタフェースコンフィグでip ospf authentication?と入力するとauthentication-keyしか候補に出てきませんでした。

バージョンが何かがわからないのでなんとも言えませんが、少なくともこのコマンドは「XE 3.10S」以降で使えるようになったようなので、例えば c3725 とおっしゃってるものが 12 系であれば候補に出ないのは当然かもしれません。

Cisco IOS XE Release 3.10S
This command was modified. The key-chain keyword and name argument were added.

戻る