arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2025/07/14 返信
access-listのipについて

疑問点を誤読していないか確認なのですが、extendedstandard の後ろに数字が来ているのがおかしい、ということでしょうか?
それであっていればですが、以下のように数字でも名前でも指定は可能です。

R1(config)#ip access-list standard ?
  <1-99>       Standard IP access-list number
  <1300-1999>  Standard IP access-list number (expanded range)
  WORD         Access-list name

R1(config)#ip access-list extended ?
  <100-199>    Extended IP access-list number
  <2000-2699>  Extended IP access-list number (expanded range)
  WORD         Access-list name
2025/07/14 返信
ospfからRIPへの再配送について

ご質問の内容が読み取れない部分があるので確認させてください。

192.168.1.0/24はospfでは外部経路であり、0 E2とかで学習されるはず。R3ではredistributeコマンドにおいてmatchで条件を絞っていないため、デフォルトで外部経路の再配送はしないはず

  • 「R3 では…条件を絞っていない」というのは、OSPF -> RIP のことを意図していますか?つまり、「OSPF は E1/E2/N1/N2 経路をそのままでは他のプロトコルに再配送しない」という意味であっていますか?(RIP 側のはなしではない?)
  • 上記の前提で、私のほうで「デフォルトで外部経路の再配送はしない」という例を探してみたのですが、見つけられませんでした。根拠とされたドキュメントまたは実機での例をご提示いただけないでしょうか?
2025/07/13 返信
ospfにおけるdistribute-listコマンドについて

ospfではdestribute-listコマンドにout方向は適応できませんよね?
そこの認識はあっていますでしょうか?

私の手元の環境では適用できるようですが、ご認識の根拠となる情報があればご提示いただけないでしょうか?

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#router ospf 1
R1(config-router)#distribute-list ?
  <1-199>      IP access list number
  <1300-2699>  IP expanded access list number
  WORD         Access-list name
  gateway      Filtering incoming updates based on gateway
  prefix       Filter prefixes in routing updates
  route-map    Filter prefixes based on the route-map

R1(config-router)#distribute-list 1 ?
  in   Filter incoming routing updates
  out  Filter outgoing routing updates
2025/07/01 返信
tracerouteのプロトコル

設問の表現が曖昧(というか初学者向きにあえて、かもしれませんが)に見えるせいかなと思いますが

linuxのtracerouteコマンドがデフォルトで使用するプロトコルはICMPではなくUDPであるため、答えが絞れないのではないでしょうか。

問題文に記載されているのが traceroute のみであればご指摘の通りかなと思いますが、設問は「pingやtracerouteコマンド」とあるのでどちらにも合うものという観点で見るべきかなと思います。

traceroute プローブ(探査用)は UDP/ICMP どちらかを選択できますが、探査の結果には ICMP 応答メッセージを利用するので、ICMP が間違いだということはありません。その上で、ping は ICMP Echo / Echo Reply を使っているので、どちらにも適合する「ICMP」が正答だと絞れるかなと思います。

https://nxmnpg.lemoda.net/ja/8/traceroute

traceroute は IP プロトコルの `time to live' フィールドを利用して、 あるホストまでの経路上の全てのゲートウェイから ICMP TIME_EXCEEDED レスポンス を引き出そうと試みます。

2025/07/01 返信
エッジノードの役割について

複数サイトで問題を解いているのですが、エッジノードの問題についてで答えが違う場合があります。

それぞれのサイトに正答の根拠を聞いてみてはいかがでしょうか?

2025/06/27 コメント
これがシスコ語というものなんでしょうか
うーん、ひねくれてるかと言われるとそうではない(ちゃんと色々考慮してる)と思うのですが、それはそれとして試験で大事な話があるんですよね。過去に何度か回答で言及したことがあるのですが 「書かれていない、書いてあることから読み取れる以上の条件を付け足して回答を選ぶのはNG」 なんですよね。 この問題の例で言えば設問の図に「Switch同士の接続はトランク」とあるので ``` interface GigabitEthernet0/1 switchport mode trunk no shutdown ``` の設定が入っている前提で考えるものですが、「そのトランクポートになんのVLANが割り当てられてるかはまだ確認できてない」というのは例えば ``` interface GigabitEthernet0/1 switchport trunk allowed vlan XX ``` の設定がされているのではないか、というお話ですよね。 この場合は設問の条件として明記される情報ですし、明記されていない場合はこの設定はなされていないものと判断すべきなんですね。 ところで気になったので聞いてみたい点が1つあって「トランクポートになんのVLANが割り当てられてるか」がわからなくてもこの問題の正答は導けると思うのですが、この点がわからないことで例えばどの選択肢が除外できない、とかありますか?
2025/06/25 返信
これがシスコ語というものなんでしょうか

そもそも設問の図に

※SwitchとPCの接続はアクセス、Switch同士の接続はトランク

の記載があるので

設問で示されているCLIの範囲ではGi0/1、Gi0/2についての設定が行われているかどうかは、はっきりと判断できないように感じました。

については「はっきりと判断できる」かなぁと思いました。

2025/06/25 返信
MEDの設定について

MED の誤答解説にもありますが

なお、異なるASからの情報を比較させたい場合は「bgp always-compare-med」コマンドを使用します。

という話です。
65004 -> 65001 の経路を制御するということは、65001から広報する経路が65004 で受け取った時にどう見えるかという話なので、受け取った 65004 での制御である bgp always-compare-med の設定が「65004で」必要になるということですね。
bgp always-compare-med が設定されていない場合は、65002/65003双方で(MEDに関する)設定が変更されていたとしても AS65004 は MED を比較対象としないので、意味がないんですよね…

2025/06/12 返信
ダウンしている

どこを見たらダウンしていることになるのか

問題文に

BGPテーブルが上記状態になっている状況で、「105.1.1.2」がダウンした場合

とあるので、そこですかね。

2025/06/12 返信
アップグレードの違い

上記の2つの違いをお聞きしたいです。

解説の

以下はrpmコマンドのインストール関連の主なオプションです。

の表に違いが書いてありますが、それでは説明が足りないということでしょうか?もしそうであれば聞きたいことをもう少し具体的に教えていただけないでしょうか?

2025/06/12 返信
適用されているアクセスリストについて

「192.168.1.1以外を拒否するACLはVTYに適用されていない」という理由で不正解となっていますが、沈黙のdenyによって拒否されるのではないでしょうか?

  • 「沈黙(ちんもく)」ではなく、「暗黙(あんもく)」ですね (^^;
  • 暗黙の deny は「アクセスリストの最後に存在する、何にもマッチしなければ最終的に deny とする」ものであって、ACL が適用されていない時点で暗黙の deny も発動しないのです。じゃないと、「全ての ACL を適用していないものは暗黙の deny によって拒否される」ということになり、インターフェースだろうがルーティングプロトコルの経路フィルタだろうが何も ACL を適用しなかったら全て拒否されるという非常に運用が辛いものになってしまいますね…
2025/06/08 返信
インターフェイスとvrfの紐づけのコマンドについて

どちらも正しいです。ip vrf forwarding は IPv4 のみ対応、vrf forwarding は IPv4/IPv6どちらにも対応しているものです。
使い分けるとするならですが、マルチプロトコル対応する必要があるか、VRF 定義の時点でどちらが設定されているかによるかと思います。
それぞれこういう設定になります。

ip vrf

ip vrf VRF_NAME_only_v4
!
interface GigabitEthernet0/0
 ip vrf forwarding VRF_NAME_only_v4
 ip address 192.168.1.1 255.255.255.0
 ipv6 address 2001:DB8::1/64

vrf definition

vrf definition VRF_NAME_v4
 !
 address-family ipv4
 exit-address-family
!
interface GigabitEthernet0/1
 vrf forwarding VRF_NAME_v4
 ip address 192.168.1.1 255.255.255.0
!
vrf definition VRF_NAME_v6
 !
 address-family ipv6
 exit-address-family
!
interface GigabitEthernet0/2
 vrf forwarding VRF_NAME_v6
 no ip address
 ipv6 address 2001:DB8::1/64

vrf definition 版は、紐づけたVRFで有効にされていないアドレスファミリは無効になります。たとえば、上記の設定で GigabitEthernet0/1 で IPv6 設定を入れるとエラーになります。GigabitEthernet0/2 で IPv4 設定入れた場合も同様です。

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface GigabitEthernet0/1
Router(config-if)#ipv6 address 2001:db8::1/64
%GigabitEthernet0/1 is linked to a VRF. Enable IPv6 on that VRF first.
Router(config-if)#exit
Router(config)#interface GigabitEthernet0/2
Router(config-if)#ip address 192.168.1.1 255.255.255.0
%GigabitEthernet0/2 is linked to a VRF. Enable IPv4 on that VRF first.
2025/06/05 コメント
正解を入れても✕になる
横から失礼します。 今試しにやってみましたが、naoki_toa さんのおっしゃるような挙動はなく、正しく show interfaces port-channel が選択されたまま、正解になっていました。 (実行環境:Chrome 137.0.7151.6 on macOS 15.5(24F74)) 環境依存の話っぽいのでなんとも言いにくいですが - 他の問題では発生しないのか - この問題で、正しい選択肢を選んで「すすむ」をした後「もどる」をした時の選択状態はどうなっているのか - 実行環境は - キャッシュクリア、ブラウザの開き直しなど、実施した切り分けはあるか、また実施した結果はどうだったか など、追加の情報が必要なんじゃないかなと思います。
2025/06/04 コメント
問題ID 7753及び8450
しまった、続きを書いてませんでした。 syslog も「ネットワーク機器発信」であり、コントローラ発信で何かするものではないです。ですので、8450の正答選択肢である「syslog」「SNMP」はどちらも「ネットワーク機器発信」となるものであり、SBI(=コントローラ発進となる制御通信)ではないのですね。
2025/06/04 返信
問題ID 7753及び8450

あー、これは問題ID:7753の解説の

Southbound Interface(SBI)はネットワーク機器とコントローラが通信するインターフェースです。

が誤解の元ですかね。「ネットワーク機器とコントローラが通信する」というのは厳密には「コントローラがネットワーク機器を制御するための」なんですよね。つまり、「コントローラ発信」となるものです。そしてこの時の SNMP は SNMP Request によって制御するものです。

対して、8450では

ネットワーク機器がCisco DNA Centerに情報を通知するのに使う

と「ネットワーク機器発信」となるものを回答させるようになっています。この場合の SNMP は SNMP Trap です。ネットワーク機器が自発的に発信するものであり、7753 で正解とされている SNMP とはちょっと違うものなんですよね。

すでに学習済みかもしれませんが、この SNMP の違いについては問題ID:16456をご確認いただくと良いかと思います。

2025/06/02 返信
pg_hba.confの説明について

こういう話ですよね。

# TYPE  DATABASE        USER            ADDRESS     METHOD
host    postgres        all             web1        md5     # Web サーバ1号機からの接続を許可
host    postgres        all             web2        md5     # Web サーバ2号機からの接続を許可
# host    debug-db        all             web2        md5     # 動作確認のために web2 から debug-db に接続できるようにするための設定行
host    debug-db        all             devel        md5     # Debug DB へは devel ホストからのみ接続を許可

Method に該当する md5 の記述以降に「「#」が記載されている」行が4つありますが、先頭に # がない「行」はコメントとして扱われないですね。(もうちょっと厳密にいうと、「その行の # 以降がコメントとして扱われる」です)
対して、3行目の debug-db に web2 から接続可能にするための設定行は「先頭に #」があるためにその行自体がコメント扱いになります。

ご質問の元になった

「pg_hba.conf」に「#」が記載されている場合はその行をコメントとして扱う

は、その記載のとおり(そしてご認識の通り)「先頭」「で始まる」などの記載がないので、必ずしも「その行」がコメントとして扱われるわけではないから正解にならない、ということですね。

(AI の回答、雑だなぁ… 😓)

2025/06/01 返信
なぜ pkill mycommand* が正解ではないのでしょうか

pkill mycommand だと mycommand は終了されて、 mycommand2,mycommand3 は終了されないのではと思いました。

うーんそれだと例えば、grep ping-t *.txt ってやった時に、「mondai.ping-t.com や ping-t.com がマッチするみたいだが、ping-t だけがマッチしないとおかしい」と言ってるのと同じ話だと思うんですよね。
pkill(とか pgrep)のマッチは grep と同じイメージで捉えると良いです。
https://nxmnpg.lemoda.net/ja/1/pkill

ですので、

質問①そもそも [pkill mycommand]のどこに拡張正規表現があるのでしょうか。

特にメタキャラクタなどが含まれていなくても mycommand 自体が拡張正規表現ということに問題はありません。

質問②pkill mycommand で [mycommand]を「含む」プロセスを終了するという意味になるのでしょうか。

上記 grep の例と同様、「という意味になる」ものです。

2025/05/25 返信
別のサイトで見た問題です。

別のサイトの問題なら当該のサイトにてお問い合わせされるべきかと思います。

2025/05/24 返信
SWのMACアドレス学習

参考に記載がある通り、kyoya0201 さんのご認識で特に間違っていないかと思います。

【スイッチの動作】
スイッチは フレームを受信すると、 送信元MACアドレスを学習します。

2025/05/24 返信
理由がわからない

そういうもの、以外に言いようがなくて申し訳ないですが、少なくとも DMS の「ソースにできる」ものとしては記載がないようです。
https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Introduction.Sources.html

2025/05/18 コメント
duplexの不一致もdown/downになるのではないですか。
ごめんなさい、ここについては実機が今手元にないのでなんとも言えないです。昔検証した時の記憶では問題なく `up/up` になったと思うのですが… ただ、CDP で CDP-4-DUPLEX_MISMATCH とかのエラーは出続けてた気がします。 検証できる実機ちょっと探してみます。
2025/05/17 返信
duplexの不一致もdown/downになるのではないですか。

(すみません、Packet Tracer は使っていないので別の知識でコメントしてます)
Packet Tracer はシミュレーターであり、実機とは異なる挙動をすることがあるという前提があるとしてですが、出力の以下の点が気になりました。

Sw1#show interfaces fa0/1
FastEthernet0/1 is down, line protocol is down (disabled)

ただの down / down ではなく (disabled) となっているので、Duplex の話ではなく Spanning-tree の機能で err-disable にされてしまっている(本来は up / up だが、その後 down / down に させられている )のではないでしょうか?
以下のドキュメントでも、err-disable の原因の一つとして「Duplex の不一致」が挙げられています。
https://www.cisco.com/c/ja_jp/support/docs/lan-switching/spanning-tree-protocol/69980-errdisable-recovery.html#toc-hId--1588818600

この機能が最初に実装されたのは、スイッチの 1 つのポートで過剰コリジョンやレイト コリジョンが検出されるような、特殊なコリジョン状態を処理するためでした。
(略)
一般的に、これらのエラーの原因には、次のようなものがあります。
(略)
二重モードの不一致

2025/05/15 コメント
誤りというか疑問
うーん、birdpixy さんの提示されたドキュメントの引用では、「暗号化した認証情報を埋め込み」するとは読めないです。 どちらかというと、実行環境に対して環境変数で認証情報を展開し、Lambda 関数は「環境変数から認証情報を取得する」ように推奨されているかと思います。 ですので、lokorokomaru さんの疑問は的をいていると思います。
2025/05/10 返信
allow, disallowの設定について

LDAP 詳しくないので間違ってたらごめんなさい。そして論点が違っていたらごめんなさい。

簡易認証の定義って RFC 4513 5.1 のなかで「匿名(Anoymouns)」「非認証(Unauthenticated)」「名前/パスワード認証(name/password authentication)」の3つがきちんと定義されていて、匿名と非認証は明確に区別されているようです。
https://tex2e.github.io/rfc-translater/html/rfc4513.html#5-1--Simple-Authentication-Method

種別をざっくり読んだ感じだと

  • 匿名:ユーザー名、パスワードの長さが0(ゼロ)。意図的に匿名状態とする目的で使用。
  • 非認証:ユーザー名あり、パスワードの長さが0(ゼロ)。トレースなどでログに名前を記載する目的で使用。デフォルトでは受け付けないようにすべき。
  • 名前/パスワード認証:ユーザー名、パスワードの長さが0(ゼロ)以外。

ってちゃんと違いはあるようですね。

2025/05/10 返信
問題文に対する回答に違和感がありました

一般的な話は別として、問題文に

Ping-tという名前 のVLANをネットワークに導入する際

とあるので、VLAN に名前をつけるのが必須になるのは仕方ないかなと思います。

戻る