arashi1977さんの助け合いフォーラム投稿一覧

助け合いフォーラムの投稿
2024/04/23 返信
「互換性」と「同じ規格で通信する必要がある」について

矛盾しないですね。
たとえば有線LANの環境をイメージしてもらいたいのですが

  • ツイストペアケーブル(UTP/STP)と光ファイバーは互換性がない(=周波数帯が異なる場合は通信できない)
  • ツイストペアケーブルを使用する規格(Ethernet, FastEthernet, GigabitEthernet)には互換性がある
  • カテゴリ5以上のツイストペアケーブルを使用して接続する場合、両端の装置で 802.3u や 802.3ab といった規格が一致しなければならない(=同じ規格で通信する必要がある)
  • GigabitEthernetのスイッチにFastEthernetのNICを持つ装置を繋いでも通信できるのは、GigabitEthernet(802.3ab対応)のスイッチが下位の規格であるFastEthernet(802.3u)にも対応しているため

というだけの話です。

参考)
802.3についてはこちら https://e-words.jp/w/IEEE_802.3.html
装置が単体で複数の規格に対応している例(Catalyst 9200)はこちら https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html#%E7%AE%A1%E7%90%86%E6%A9%9F%E8%83%BD%E3%81%8A%E3%82%88%E3%81%B3%E6%A8%99%E6%BA%96%E8%A6%8F%E6%A0%BC%E3%81%AE%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88

2024/04/23 返信
全く別の問題の解説の確認方法

問題演習中はできないようになっていたかと思います。別ウィンドウで開いても現在演習中のセッションに復帰するので、そのやり方も多分ダメですね。
試験同様に「最後までやる」しかないですが、これも試験の練習だと思えば… (^^;

2024/04/23 返信
denyエントリの存在意義

トラフィックが一致しているとアクションが実行されないのであれば、denyエントリは何のために存在するのでしょう?

シーケンス10では「アクセスリスト100にマッチしたら破棄」となっているので、「アクセスリストにマッチしないものは破棄しない」ということです。なので、明示的に「シーケンス10の処理対象としない(破棄させたくない)トラフィック」をdenyしておくことで、処理対象から外す、というのが存在する理由ですかね。

別の仕組みの名前を使うと「ホワイトリスト」「ブラックリスト」をどう実装しているか、です。
ACL100は拒否する対象を定義している「ブラックリスト」のように見えますが、VLANアクセスマップの中では「ACL100にマッチしたら破棄」となっており挙動としては「permitされたものが破棄される」ので、その逆の「denyエントリにマッチするものは破棄対象とならない」ことが確実になることから「ホワイトリスト」を定義していると理解されると良いのではないかと

2024/04/12 返信
inetdとxinetdの制御方法の違いについて

これがわかりやすいかもしれません、。
https://access.redhat.com/documentation/ja-jp/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-tcp_wrappers_and_xinetd

「図2.4 ネットワークサービスへのアクセス制御」にあるように、まずはTCP Wrapperで仕分けたのちに ”さらに” xinetdで管理するサービスごとの設定を確認して(2段階目の)アクセス制御を行うという感じですかね。

こっちのドキュメントにも書いてありますね。
https://access.redhat.com/documentation/ja-jp/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-tcp_wrappers_and_xinetd-xinetd

クライアントが xinetd が制御するネットワークサービスへの接続を試みると、スーパーサービスはリクエストを受け取り、TCP Wrappers アクセス制御ルールを確認します。
アクセスが許可されると、xinetd は、そのサービスの独自のアクセスルールで接続が許可されていることを確認します。

2024/04/12 返信
ネットワークアドレス

確かに設問の通りであればおかしいですね。

ネットワークIPアドレスが192.168.10.0、サブネットマスクが255.255.128.0のとき、IPアドレスをCIDRで表記したもの

192.168.10.0をネットワークアドレスとする255.255.128.0なサブネットって存在しないですもんね。/25(255.255.255.128)ならあり得ますが。
単に「ネットワークIPアドレス」が「IPアドレス」の誤記かもしれませんが、その辺はPing-tさんの確認待ちですかね。

2024/04/11 返信
usermod -L は対話的ログインは禁止されないのか

もう終わってるっぽいですが。
SSH接続できる環境でやってみましたが、 usermod -L するとまずそもそもログインできませんでした。

$ ssh testuser@192.168.64.2
testuser@192.168.64.2's password:
Permission denied, please try again.
testuser@192.168.64.2's password:
Permission denied, please try again.
testuser@192.168.64.2's password:
testuser@192.168.64.2: Permission denied (publickey,password).

で、正解となっている usermod -s /bin/false だと、アカウントは生きているもののシェルが利用できないので対話的ログインできず、すぐに追い出されます。

$ ssh testuser@192.168.64.2
testuser@192.168.64.2's password:
Welcome to Ubuntu 23.10 (GNU/Linux 6.5.0-26-generic aarch64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/pro

This system has been minimized by removing packages and content that are
not required on a system that users do not log into.

To restore this content, you can run the 'unminimize' command.

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

Last login: Wed Apr 10 16:08:19 2024 from 192.168.64.1
Connection to 192.168.64.2 closed.

この設問で求められているのは「対話的ログインの禁止」であって「アカウントのロック」ではないのはすでに他の方も言及されている通りです。その上であえていうなら

アカウントがロックされたら対話的ログインもできなくなるから
正解だと思ったのですが、違うのでしょうか。

と疑問に思われている通り「求められていることを達成せず別の操作の副次的な影響で達成(したように)するのをよしとするのか」というところでしょうけど、たとえば「 systemctl stop sshd したらリモートから対話的ログインできなくなるからこれもOK」とか「 passwd hoge2 してパスワード勝手に変えたらログインできなくなるのだからこれもOK」とはならないですよね。

この問題では「最も適切なコマンド」を「2つ」選ぶようになっているので、まずは「求められているもの」を主に考えて、あとは試験テクニック的にも「回答数に合う【より適切な】選択肢を選ぶ」というのが優先かなと思います。その上で、求められているものを達成できるものが回答数に満たない場合は次善の選択肢を検討する、という順番がより良いかと思います。

2024/04/07 返信
プライベートアドレスとパブリックアドレスの違い

参考の「プライベートアドレスは以下の範囲内で自由に割り当てることができます(RFC 1918で規定)」の下の表を見るとわかりますが、 172.17.33.55 はクラスBプライベートアドレスの範囲に含まれるからですね。

2024/04/03 返信
SSHの接続設定について

そうですね。設問は

次のログインに関する設定について正しい記述はどれか。

なので、SSHの設定のような「ログインに関する設定以外」は「省略」の範囲に含まれていると考えるのが妥当かと思います。

2024/04/03 コメント
ebtablesのfilter/ACCEPTとbroute/ACCEPTの違いの有無について
ご忠告ありがとうございます。 回答を控えるようにしますね。
2024/04/02 コメント
ebtablesのfilter/ACCEPTとbroute/ACCEPTの違いの有無について
直接回答につながるうコメントではありませんが。 以前も触れたような気がするのですが、どういう情報(ネット検索、実機動作確認など)をもとに「2つの設定は全く同じ動作で、条件に合致するethernetフレームをブリッジングする様に思われた」のかを質問投稿時点で明確に記載いただけると、会話の前提がクリアになるのでお互いのためにもより良いかと思います。 「この記述からそう思った」だけだと「もしかしてこういう理解をしたのかな?」という(場合によっては誤った)想定の元に回答を考えたり、わざわざ調査したりするわけですから、回答する側からするとkz5835さんのこの質問の仕方は正直しんどいです。 (「だったらわざわざ回答しようとするなよ」って思われるかもしれませんが、誰からも回答つかない質問があると手助けしてあげたくなるんですよ…ボランティアの精神ですね)
2024/04/02 コメント
ebtablesのfilter/ACCEPTとbroute/ACCEPTの違いの有無について
同じものを二重に実装するのは不毛ですしそもそもテーブルが異なる時点で異なるものですが、そういう話で良いですか?
2024/04/02 コメント
ebtablesのfilter/ACCEPTとbroute/ACCEPTの違いの有無について
言葉足らずでした。「同じ動作の様」というのがどういうものを意図されているのかがわからないので、「iptablesに似たものですか?」という意味かと思って「間違ってはないと思います」とコメントしています。
2024/04/02 返信
ebtablesのfilter/ACCEPTとbroute/ACCEPTの違いの有無について

間違ってはないと思いますが、質問の趣旨は何ですか?

2024/04/02 返信
「AWS Direct Connectでバックアップ環境のVPCとオンプレミスをセキュアに接続する」のほうが・・・

設問からは

同社はデータセンターの自然災害時の影響を考慮して、AWSを利用した災害復旧(DR:Disaster Recovery)を計画している。

のですから、仮にデータ同期やオンプレミスのシステム停止時切り替えのためにDirectConnectで接続していたとしても、そもそもデータセンターが自然災害により使用不可能な(DirectConnectエンドポイントが機能しない)状態を想定しているので

障害時にAWSに切り替えるには、通常はDirect Connectでつないでいるのが一般的な構成かと思います。

だと、「どこのエンドポイントからAWSのバックアップ環境にDirectConnect接続するの?」って観点が不足しているのではないかなと思います。

2024/04/02 コメント
動的inodeのファイルシステムでもハードリンク作成はディスク容量を消費しないのか?
詳細な補足ありがとうございます。 > もっと極端に、これと同じ実体に対するハードリンクを、全く別々の場所に別々の名前で、さらに100万個作った場合は?、、、と考えていくと、 > 各リンクのパスに関する情報はどうしたって保持しておく必要があり、いくらなんでも0Byteというわけにはいかないと思うのです。 > この理屈でいくと、静的inodeでも動的inodeでも、ハードリンクを何百万個、何千万個作ってもハードディスクの容量が一切消費されないというのはありえないのでは?というのが素朴な疑問となりました。 なるほどと思い上記同様の環境で検証しましたが、面白いですね。少なくともbtrfsではmiki_yさんの想像されたのに近しい挙動をしていました。なぜそうなるのかやXFSなど他の動的inodeのファイルシステムだとどうなるのかは暇があれば調べてみたいなと思いました。 とはいえ > 試験対策上は細かいことは考えず容量消費がないと覚えておけばよいと割り切るしかないのは重々分かっていますがどうも引っかかります。 が全てですよね。試験では「ハードリンクとはどういうものか」が問われていると考えられますので、「動的inodeのファイルシステムでリンク先が重複する大量のハードリンクを作成した場合」という特殊な例を前提にはしていないと判断するべきかなぁと思います。
2024/03/27 返信
ホスト名とは

DNSに関する用語は定義がはっきりしていなかったりするので曖昧に表現すると齟齬が発生する元なので難しいところです。

ここでいう「ホスト名」は「(完全修飾)ドメイン名」の意味で使われていると思われます。逆に、I-chan0234さんがいう「ドメイン名」が完全修飾ドメイン名(FQDN)を意図しているのであれば同一視しても良いと思います。

まぁ問題的には「IPアドレスではなく、名前」というぐらいの意味で理解しても間違いではなさそうです。

2024/03/26 返信
解説について

本来NICから送信可能な最大サイズを超えたデータが検出されたという意味ですが、そんなの送ってくる時点で送出側のNICが上限以内に収めることができない(正しく動作できてない)と考えられるからですね。
https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html#toc-hId--939937013

ジャイアント フレームとは、イーサネットの最大フレーム サイズを上回る(1518 バイト以上)、不正な FCS を持つフレームのことです。

2024/03/26 返信
輻輳回避と輻輳管理について

参考の【輻輳管理】と【輻輳回避】の項目は確認済みですか?

2024/03/24 コメント
動的inodeのファイルシステムでもハードリンク作成はディスク容量を消費しないのか?
意図を補足いただきありがとうございます。 ↑の以下の部分では「動的inodeのファイルシステムでもハードリンク作成はディスク容量を消費しないといえる」ように見えるのですが、そういうお話であっていますか? > ・ファイルシステムの空き容量に変化があるか確認する(変化なく892828のまま) 解説にもあるとおり「同じ実体を参照するハードリンクは同じinode番号を持」つので、inodeテーブル上の情報が増えたり減ったりするわけではなく、「同じinode番号(ファイルシステム上の同じデータの位置)」を別の名前で参照しているだけですから、動的inodeであろうがなかろうが容量消費しないということだと理解しています。
2024/03/24 返信
どう考えても答えが違う。

解説のこの部分についてはcopilotは何か言っていましたか?

また下図の通り、インターフェース(GigabitEthernet0/0)の帯域幅は「bandwidth 100000」によって「100000Kbps」へ変更されています。

2024/03/24 返信
問題文について

うーん…なんか表現の問題な気がしますが

ソリューションアーキテクトは複数のEC2インスタンスで動作するサーバーのストレージについて検討している。

これ、「サーバー」じゃなくて「サービス」とかなら意味がわかるんですよねぇ。
割と「サーバー = EC2インスタンス」な関係だと思うので、Kurojunさんのおっしゃる通り「1つのストレージで複数のインスタンスにアタッチできるもの」という条件にもよめます。でも次の

サーバーのデータは複数のEC2インスタンスにコピーして保存し、データ損失に耐えられるようにする。

からすると「データは複数のインスタンスにコピーされ(複製がある状態にして)データ損失に耐えられる」ためには「1つのストレージ」だと達成できないのですよね。なので「マルチアタッチ」も不適切かなと。

そういうことからすると単純にIOPSだけ見てインスタンスストアってのは導ける気もしますが、なんかうーんって感じますね…

2024/03/20 返信
動的inodeのファイルシステムでもハードリンク作成はディスク容量を消費しないのか?

自分の読解力の問題ですみません。質問の内容がよく理解できませんでしたが、こういう検証をしたいがうまくいかないので質問したという意図で良いのでしょうか?

・動的inodeのファイルシステム(例:Btrfs)の準備

# dd if=/dev/zero of=/tmp/btrfs.img bs=1M count=1000
1000+0 records in
1000+0 records out
1048576000 bytes (1.0 GB, 1000 MiB) copied, 2.65423 s, 395 MB/s
# mkfs.btrfs /tmp/btrfs.img
btrfs-progs v5.16.2
See http://btrfs.wiki.kernel.org for more information.

NOTE: several default settings have changed in version 5.15, please make sure
      this does not affect your deployments:
      - DUP for metadata (-m dup)
      - enabled no-holes (-O no-holes)
      - enabled free-space-tree (-R free-space-tree)

Label:              (null)
UUID:               d8471c85-31fe-4aa8-b94c-83c30de9637a
Node size:          16384
Sector size:        4096
Filesystem size:    1000.00MiB
Block group profiles:
  Data:             single            8.00MiB
  Metadata:         DUP              50.00MiB
  System:           DUP               8.00MiB
SSD detected:       no
Zoned device:       no
Incompat features:  extref, skinny-metadata, no-holes
Runtime features:   free-space-tree
Checksum:           crc32c
Number of devices:  1
Devices:
   ID        SIZE  PATH
    1  1000.00MiB  /tmp/btrfs.img

# mount -t btrfs /tmp/btrfs.img /mnt
# mount | grep /mnt
/tmp/btrfs.img on /mnt type btrfs (rw,relatime,ssd,space_cache=v2,subvolid=5,subvol=/)
# df /mnt
Filesystem     1K-blocks  Used Available Use% Mounted on
/dev/loop2       1024000  3616    904192   1% /mnt

・何か元になるファイルを用意する(今回はカーネルイメージ)

# cp /boot/vmlinuz /mnt
# ls /mnt
vmlinuz
# ls -l /mnt
total 11364
-rw------- 1 root root 11634760 Mar 20 14:25 vmlinuz

・ファイルシステムの空き容量を確認する(今回は892828)

# sync
# df /mnt
Filesystem     1K-blocks  Used Available Use% Mounted on
/dev/loop2       1024000 14980    892828   2% /mnt

・ハードリンクを作ってみる(今回はコピーしたカーネルイメージを hardlink というファイルにリンク)

# ln /mnt/vmlinuz /mnt/hardlink
# ls -l /mnt
total 22728
-rw------- 2 root root 11634760 Mar 20 14:25 hardlink
-rw------- 2 root root 11634760 Mar 20 14:25 vmlinuz

・ファイルシステムの空き容量に変化があるか確認する(変化なく892828のまま)

# sync
# df /mnt
Filesystem     1K-blocks  Used Available Use% Mounted on
/dev/loop2       1024000 14980    892828   2% /mnt

・ハードリンクが同じinodeを使用しているかを確認する(どちらも 257)

# stat /mnt/vmlinuz
  File: /mnt/vmlinuz
  Size: 11634760  	Blocks: 22728      IO Block: 4096   regular file
Device: 2eh/46d	Inode: 257         Links: 2
Access: (0600/-rw-------)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2024-03-20 14:25:41.540446902 +0900
Modify: 2024-03-20 14:25:41.556447169 +0900
Change: 2024-03-20 14:26:58.613713062 +0900
 Birth: 2024-03-20 14:25:41.540446902 +0900
# stat /mnt/hardlink
  File: /mnt/hardlink
  Size: 11634760  	Blocks: 22728      IO Block: 4096   regular file
Device: 2eh/46d	Inode: 257         Links: 2
Access: (0600/-rw-------)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2024-03-20 14:25:41.540446902 +0900
Modify: 2024-03-20 14:25:41.556447169 +0900
Change: 2024-03-20 14:26:58.613713062 +0900
 Birth: 2024-03-20 14:25:41.540446902 +0900
2024/03/20 コメント
COLD HDD
> OSのインストールをインストールするという条件が、その選択肢の除外条件になるのですね。 まぁそうですね。条件を考えると - OSをインストールして使う=ランダムアクセスがそれなりにあるので、st1(シーケンシャル特化)は期待する最低限の性能が出ないと考えられるのでだめ。sc1ではそもそもOSインストールがサポートされていない。 - 高性能は不要=io1ではコスト面でも無駄 という消去法が簡単かと思います。 sc1がOSインストールできない点についてはこちらに記載があります。 https://aws.amazon.com/jp/ebs/cold-hdd/ > 起動可能な sc1 ボリュームはサポートされていません。 ちなみにCOLD HDDについて余談ですが、物理インフラを触らないとあまりイメージがつかないかもなのですが、「コールドスタンバイ(ホットスタンバイの対比)」とか「コールドスワップ(ホットスワップの対比)」とかの用語があります。この場合の「コールド(COLD)」は「停止(電源が入っていない)状態」という意味を持っています。OSを入れて使う環境のストレージが「基本的に停止状態なHDD」だとおかしいよね?っていうのは手元のPCなどでもイメージしやすいかと思います。
2024/03/19 コメント
設問の設定について
> 「show ip interface brief」の表示結果で「Tunnel0」が「up/up」になっている=トンネルは構築できているという認識でよいのでしょうか > ※実際に通信がトンネルを通るか(GREでカプセル化されるか)は別の問題として こちらに言及してませんでした。 ご認識の通り、Tunnelがup/upになっていることと実際に通信がトンネルを通るかは別の問題です。 物理インターフェースがup/upになっていても、IPアドレス付与していなければどことも通信できないというのと同じような話ですね。
戻る