arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2025/09/28 返信
ホストルートとは

ホストルートが何なのか調べてもよく分かりませんでした。

解説の表に

ホストルートとは、そのアドレスを持つホストへの経路です。
宛先アドレスにホストアドレスを指定し、サブネットに「255.255.255.255」を使用します。

と記載があるのですが、これはどう理解されたのでしょうか?


そこの回答を待つ前に(というか、どう理解したかと関係ないので先にこちらに言及するとおかしなことになりそうですが)

①誤答の設定とホストルートの設定ではどう経路制御に違いが生まれるのか

ロンゲストマッチのルールにより、「あるネットワークに属する特定ホストのみ異なる経路制御が可能になる」という違いですかね。

②そもそもホストルートの設定がどのような場面で使用されるのか

上記の通り「特定ホストに関する経路制御について特別扱いをしたい場合」でしょうか。


何より、

設問について、私は「ip route 10.12.0.1 255.255.255.128 10.56.0.5」
が正解だと思っていました。

設問に

RFにおいてRA宛のホストルートを設定するコマンドはどれか。

と「RA宛のホストルート」と指定されているので、解説の表に記載されている通りの255.255.255.255 ではないもの(255.255.255.128)を指定したら要件を満たさないので誤り、というだけの話ですね。

2025/09/27 返信
コマンド問題「SPAN」カテゴリの回答に誤りがある

コマンドリファレンスには show monitor があるので通ると思うんですけどねぇ。いま実機が手元にないので確認できないですが。

https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/16-6/command_reference/b_166_9300_cr/b_166_9300_cr_chapter_01011.html#wp2366185037

使用上のガイドライン
show monitor コマンドと show monitor session all コマンドの出力は同じです。

SPAN 送信元セッションの最大数:2(送信元およびローカル セッションに適用)

例
次に、show monitor ユーザ EXEC コマンドの出力例を示します。


デバイス# show monitor
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled
Session 2
---------
Type : Remote Source Session
Source VLANs :
TX Only : 10
Both : 1-9
Dest RSPAN VLAN : 105
2025/09/26 返信
正規表現[sedコマンド]

問題IDがわかりませんが、3507 であっていますか?

であるとして、

私は①の方が正しいのかなと考えているのですが、ほかの方はどうお考えでしょうか?

1の方が正しいということは、2は正しくない(誤り)というご指摘でしょうか?私の手元で確認しても解説の実行例と同じような結果になるので誤りではないと思うのですが、ご指摘の意図を伺っても良いでしょうか?

$ cat test.txt
aaaa
bbbb
cccc
dddd
eeee
ffff
$ sed 1,3d test.txt
dddd
eeee
ffff

なお、2110660573a さんが正しいとおっしゃるものが誤りだとは思っていません。結果としては同じになるからです。

$ sed '1,3d' test.txt
dddd
eeee
ffff
2025/09/21 コメント
ローカルデータベースの使用について
あー、もしかして参考の以下の文のせい? > AAAを実装する際は、これらの情報を一元管理するAAAサーバを用意します。 AAA クライアント(ルータ)が、AAA サーバで一元管理されている情報をもとに認証、認可といった処理を行うが、同時に「AAA クライアント(=ルータ)内のローカルデータベース」の情報も参照できる、というように理解いただくのが良いかと。
2025/09/21 返信
ローカルデータベースの使用について

「以下の文章」として提示された

なお、ローカルデータベースに登録した情報はAAAで使用することも可能です。(methodでlocalを指定)

について、どのあたりが「認証認可サーバーが...使える」と読み取ったポイントか教えていただくことは可能でしょうか?

AAA 自体は「ルータ内部で動作する」認証、認可機能のことなので、「サーバーが」という判断をされたポイントが重要かなと思います。

2025/09/17 返信
「show ip route」からわかる情報に関して

[120/1] の/1、[120/2]の/2はメトリックに該当するのではないでしょうか。

確かに / の後ろの部分はメトリックに該当しますが、だからと言って誤答とされている選択肢

メトリック値が変更されているかどうか

が不適切とは言えないかと思います。メトリック値が変更されているというのは

  • route-maproute-policy によって書き換えられている
  • 複数ホップ経由することで、当初は例えば「1」であったはずのものが「4」になっている

という状況であれば間違いないと言えますが、だとしても、あるルータの show ip route のみをみるだけでは「メトリックが変更されている」かどうかは判断できません。

なお「複数台で show ip route を見れば良いではないか」という反論も可能ですが、その場合 show ip route から情報を得て判断しているというよりも「ネットワークの情報を把握する」行動をしており、その他の選択肢では行っていない追加の作業を実施していることになるため、NGです。
正誤判断のための条件を意図的に揃えない(当該選択肢を正答とするために条件を変える)のは禁じ手ですのでご注意ください。

2025/09/04 返信
ハイフンっているの?

ハイフンなしが不正解である理由が解説に以下のように記載されていますが、確認ずみでしょうか?

エラーになるので誤りです。上記tarコマンドの最後には、標準入力からファイル名を受け取る事を意味するハイフンが必要になります。

また、

実装環境によって動作は異なるが正しい書式は-なしの方なのではないかという疑問

とのことですが、具体的な「実装環境によって動作は異なる」という事例をお持ちであればご提示いただけないでしょうか?

2025/08/11 返信
RIBとトポロジテーブル、FIBとルーティングテーブルの違い

すみません、質問がざっくりしすぎていて何を聞きたいのかがわかりません。
もう少し整理していただくことは可能でしょうか?例えば

  • 「RIBとトポロジテーブル、FIBとルーティングテーブルの違いを教えてください!」→どういう観点なのか不明。「RIBとトポロジテーブル」の対比、「FIBとルーティングテーブル」の対比で考えれば良いのか?
  • 「EIGRPの勉強をしていて、3つのテーブルがある事が分かりました」→ 3つのテーブルとは?
  • 「CEFで出てくる」→前項の話題である「EIGRP」とどう関係しているのか?
  • 「RIBとFIBとトポロジテーブルとルーティングは同じですか?」→基本的には違うものには違う名前がつくと考えられるが、同じと思った理由は?違うと思ったから冒頭の質問に至ったのでは?EIGRPの話とどう関係するのか?

あたりは明確にして欲しいです。

2025/08/07 返信
30364のALBの解説との違いがわからない

「クライアントからELB、ELBからターゲットのインスタンス」までの通信をすべて暗号化したい と言う意図に取ったのですが

「すべて」というのがポイントかなと思います。問題文の

クライアントからWebサーバーまでに通過するインターネット上の通信を暗号化

からすると、クライアントから ELB まで(インターネット上)を暗号化することができるものが正解となるかなと思います。引用されている解説でも

ELBにサーバー証明書を導入する場合はELBからWebサーバー間は平文の通信になります。ELBからWebサーバー間はインターネットとは隔離されたAWSのネットワークであり、機密性はAWSによって保証されています。

と記載があるので、

  • クライアントから ELB =インターネット上の通信
  • ELB からターゲット=インターネットから隔離されたAWSのネットワークでの通信

と、範囲が明確に分けられていますね。

対して、30364の引用では

ELB経由でクライアントからWebサーバーまでのすべての通信を暗号化するには、下記2つの方法があります。

と「クライアントからターゲットまでのすべての通信」とありますし、問題文でも

ELB配下に複数台のEC2インスタンスがWebサーバーとして稼働している。クライアントからWebサーバーまで全ての通信を暗号化するにはどうすればよいか。(2つ選択)

「すべて」であることが明記されています。そこが違いかなと。

2025/08/07 返信
*[xyz].txtが答えな理由が分かりません。

[]内はxyzの中の1文字だと思ってるのです

そのご認識で間違いありません。
ワイルドカードとして「xyzの中の1文字」が指定されているので、 xyz.txt に対して

  • *xy
  • [xyz]z
  • .txt はそのまま

となるので、一致するのですね。

実際やってみるとこんな感じです。

$ touch xyz.txt
$ ls
xyz.txt
$ ls *[xyz].txt
xyz.txt
$ ls [xyz].txt
ls: cannot access '[xyz].txt': No such file or directory
2025/08/02 コメント
ルータIDの決定タイミング
`network` で対象になった場合も有効になりますが、そういう話ではないですかね?
2025/07/25 返信
ルータIDの決定タイミング

1つコマンド投入して、何らか状態が安定するまで次のコマンドを打たない、という運用を想定されているのであればそのモヤモヤも妥当だとは思うのですが、大体にコマンドってだーっと打っていくかコピペするかなんですよね。

ちなみにどんなもんか手入力でチャレンジしてみましたが、この程度ならルータIDは 1.1.1.1 になるみたいですね。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int gi0/0
Router(config-if)#no shut
Router(config-if)#
*Jul 25 11:29:28.513: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Jul 25 11:29:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
Router(config-if)#ip addr 192.168.1.1 255.255.255.0
Router(config-if)#router ospf 1
Router(config-router)#net 192.168.1.0 0.0.0.255 ar 0
Router(config-router)#router-id 1.1.1.1
Router(config-router)#end
Router#sh ip proto
*** IP Routing is NSF aware ***

Routing Protocol is "application"
  Sending updates every 0 seconds
  Invalid after 0 seconds, hold down 0, flushed after 0
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Maximum path: 32
  Routing for Networks:
  Routing Information Sources:
    Gateway         Distance      Last Update
  Distance: (default is 4)

Routing Protocol is "ospf 1"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Router ID 1.1.1.1
  Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  Maximum path: 4
  Routing for Networks:
    192.168.1.0 0.0.0.255 area 0
  Routing Information Sources:
    Gateway         Distance      Last Update
 --More--
*Jul 25 11:29:44.866: %SYS-5-CONFIG_I: Configured from console by console

Router#
2025/07/24 返信
RESTful APIの考え方について

図の見え方からそのように思われたのかなと思いますが、NBI の I と API の I は同じ Interface を意味しています。
API はコントロールレイヤで動作するプログラムとの通信に使われるものであり、API 自体は(コントロールレイヤで動作する)「プログラム」ではないのでコントロールレイヤではない、となるのですよね。

2025/07/24 コメント
IPルートの到達可能性について
解説にも以下のように「ルート」と明記がありますので、そちらも併せて再確認いただくと良いかと思います。 > トラッキングの対象では、「interface」(特定のインターフェース)や「ip route」(特定のルート)を指定します。
2025/07/24 コメント
IPルートの到達可能性について
これがあったほうが良いかなと思ったので、追加します。 ``` Router#show ip route | begin Gateway Gateway of last resort is not set 192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.2.0/24 is directly connected, GigabitEthernet0/0 L 192.168.2.1/32 is directly connected, GigabitEthernet0/0 Router#ping 192.168.2.3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.3, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms Router#show track Track 10 IP route 192.168.2.3 255.255.255.255 reachability Reachability is Down (no ip route) 1 change, last change 00:00:37 First-hop interface is unknown ```
2025/07/24 返信
IPルートの到達可能性について

R1のルーティングテーブルを見ると
192.168.2.0/24 is directly connected GigabitEthernet0/2
が存在しており、問われている192.168.2.3/32へは到達性があると思っています。
その為、答えはプライオリティに変更は無く、「何も変化はしない」認識です。

以前の同じ問題(ID:23555)の投稿にも返信したのですが、この問題で触れられている

R1(config)#track 10 ip route 192.168.2.3 255.255.255.255 reachability

は、「到達性」は関係ありません。「その経路が存在するか」がポイントです。

以下は実際に設定した際の挙動ですが、

「何も変化はしない」認識

と判断された根拠と比較していただいて、齟齬のある点や疑問に思われる点があればコメントいただけないでしょうか。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#
*Jul 23 15:18:39.416: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Jul 23 15:18:40.416: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
Router(config-if)#end
Router#show ip route | begin Gateway
Gateway of last resort is not set

      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, GigabitEthernet0/0
L        192.168.2.1/32 is directly connected, GigabitEthernet0/0
Router#show track
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#track 10 ip route 192.168.2.3 255.255.255.255 reachability
Router(config-track)#end
Router#
*Jul 23 15:19:18.390: %SYS-5-CONFIG_I: Configured from console by console
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Down (no ip route)
    1 change, last change 00:00:03
  First-hop interface is unknown
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int g0/0
Router(config-if)#ip address 192.168.2.3 255.255.255.0
Router(config-if)#end
Router#
*Jul 23 15:20:10.106: %SYS-5-CONFIG_I: Configured from console by console
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Down (no ip route)
    1 change, last change 00:00:58
  First-hop interface is unknown
Router#
*Jul 23 15:20:16.607: %TRACK-6-STATE: 10 ip route 192.168.2.3/32 reachability Down -> Up
Router#show track
Track 10
  IP route 192.168.2.3 255.255.255.255 reachability
  Reachability is Up (connected)
    2 changes, last change 00:00:06
  First-hop interface is GigabitEthernet0/0
Router#show ip route | begin Gateway
Gateway of last resort is not set

      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, GigabitEthernet0/0
L        192.168.2.3/32 is directly connected, GigabitEthernet0/0
2025/07/19 返信
telnetを転送させてくないのであれば。

はい、その認識で良いかと思います。

2025/07/16 コメント
ospfからRIPへの再配送について
講師の方がいらっしゃるのであればここでの回答が不適切となる(説明に齟齬が生じる)可能性があるので掘り下げないほうが良いかなと思いつつ。 RFC 1403 にしたがって実装されていた装置が後方互換性のためにその機能が残っている→Cisco RFC 3166 により RFC 1403 が Historic 扱いになったので、最初から実装していない→他ベンダー という可能性はあるかと思います。
2025/07/16 コメント
access-listのipについて
↑ですでに言及していますが、 - `access-list XX` 形式は番号しか指定できない - `ip access-list standard / extended XX` 形式は番号、名前どちらででも指定できる というだけのことです。
2025/07/16 返信
質問ですが

問題文には HTTPS とあるのに、正答が HTTP となっている。選択肢も HTTPS じゃないとおかしいのではないか?というご質問であっていますか?

上記の前提でコメントしますが、「HTTP プロトコルをセキュアにやり取り可能にできるよう TLS トンネル経由で通信するもの」が HTTPS です。この設問で言及されている HTTP 認証とは HTTP Basic 認証のことですので、HTTP/HTTPS どちらでも動作します。

この辺りは、以下の文書で規定されているので、ご興味があればご確認ください。
https://datatracker.ietf.org/doc/html/rfc9110#section-4.2.2
https://datatracker.ietf.org/doc/html/rfc7617

2025/07/15 コメント
access-listのipについて
`ip access-list extended / standard` は名前付きの書式ですが、番号も指定可能、というだけの話ですね。(↑の出力例をご確認ください)
2025/07/15 コメント
ospfからRIPへの再配送について
OSPF -> RIP の再配送では全ての経路が再配送されてるっぽいですね。 ``` R3#show running-config | section router rip router rip redistribute ospf 1 metric 10 network 192.168.3.0 R3#show running-config all | include redistribute ospf redistribute ospf 1 metric 10 match internal external 1 external 2 nssa-external 1 nssa-external 2 ```
2025/07/14 返信
access-listのipについて

疑問点を誤読していないか確認なのですが、extendedstandard の後ろに数字が来ているのがおかしい、ということでしょうか?
それであっていればですが、以下のように数字でも名前でも指定は可能です。

R1(config)#ip access-list standard ?
  <1-99>       Standard IP access-list number
  <1300-1999>  Standard IP access-list number (expanded range)
  WORD         Access-list name

R1(config)#ip access-list extended ?
  <100-199>    Extended IP access-list number
  <2000-2699>  Extended IP access-list number (expanded range)
  WORD         Access-list name
2025/07/14 返信
ospfからRIPへの再配送について

ご質問の内容が読み取れない部分があるので確認させてください。

192.168.1.0/24はospfでは外部経路であり、0 E2とかで学習されるはず。R3ではredistributeコマンドにおいてmatchで条件を絞っていないため、デフォルトで外部経路の再配送はしないはず

  • 「R3 では…条件を絞っていない」というのは、OSPF -> RIP のことを意図していますか?つまり、「OSPF は E1/E2/N1/N2 経路をそのままでは他のプロトコルに再配送しない」という意味であっていますか?(RIP 側のはなしではない?)
  • 上記の前提で、私のほうで「デフォルトで外部経路の再配送はしない」という例を探してみたのですが、見つけられませんでした。根拠とされたドキュメントまたは実機での例をご提示いただけないでしょうか?
2025/07/13 返信
ospfにおけるdistribute-listコマンドについて

ospfではdestribute-listコマンドにout方向は適応できませんよね?
そこの認識はあっていますでしょうか?

私の手元の環境では適用できるようですが、ご認識の根拠となる情報があればご提示いただけないでしょうか?

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#distribute-list ?
  <1-199>      IP access list number
  <1300-2699>  IP expanded access list number
  WORD         Access-list name
  gateway      Filtering incoming updates based on gateway
  prefix       Filter prefixes in routing updates
  route-map    Filter prefixes based on the route-map

R1(config-router)#distribute-list 1 ?
  in   Filter incoming routing updates
  out  Filter outgoing routing updates
戻る