ちゃんとカテゴリ分けされておりませんので、
記事をお探しならブログ内検索が便利です。
ご活用くださいませー+.(≧∀≦)゚+.゚
ブログ内検索
カレンダー
10 | 2024/11 | 12 |
S | M | T | W | T | F | S |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
カテゴリー
最新コメント
[11/24 ร้านดอกไม้ด่วน]
[11/23 ช่อดอกไม้สีพาสเทล]
[11/22 รูปพวงหรีดแสดงความเสียใจ]
[11/22 ดอกไม้ งานศพ]
[11/22 ช่อดอกไม้ตามสั่ง]
最新記事
(08/22)
(02/19)
(01/16)
(12/29)
(12/28)
最新トラックバック
プロフィール
+ハンドル+
y_ayamori(purple)
+職業+
IT系エンジニア
+すまい+
さいたま
y_ayamori(purple)
+職業+
IT系エンジニア
+すまい+
さいたま
CCNA対策として今まで勉強してきたことをまとめてみました。
これだけは試験に覚えていきたいとヤマ張った部分です。
これに伴い同タイトルの過去記事は消していきます。
スイッチの特徴
全二重通信が出来る。
レイヤー2で動作するのでMACアドレスによる配信が可能で、コリジョンが発生しない。
スパニングツリープロトコル(STP)
パケットのループを防ぐためのプロトコルです。
これも結構重要だと思うので出題頻度は高いのではないでしょうか。
STPは経路の選択方式ですが、帯域幅のコストの総和によって求められます。
この総和のもっとも小さいルートを最適なルートとして計算されます。
また、ルートブリッジの選択はブリッジIDの低いもの、つまりブリッジの優先度の高いものがルートブリッジになります。
また優先度(ブリッジID)が同じ場合はMACアドレスで判断されます。
STPのルートブリッジの選出にかんしてしっかり覚えておきましょう。
あとSTPのブリッジの状態ですが、どのような状態がありますか、何て出題も見かけます。
この場合に覚えておくことは4項目です。
learning
Blocking
Lstening
Forwarding
の4つです。
このうち起動後の状態が、 learningと Lsteningで、安定すると Blockingと Forwardingの状態になります。
アクセスリスト(ACL)
access-list コマンドで設定を行います
基本的には・・・
access-list [リスト番号][permit/deny][プロトコル(tcpなど)][送信元][サブネット][送信先][ポート番号]
となり、設定されたどのパターンにも当てはまらない場合は拒否となります。
このどのパターンにも当てはまらない場合というのが曲者で、出題傾向強しと思っています。
またサブネットの指定はワイルドカードで指定するため、通常のサブネットの表記とは逆になります。
192.168.10.0/24のサブネットは255.255.255.0ですが、ACLの場合0.0.0.255になるので要注意!
あとはサービスとポート番号の関係もよく覚えておきましょう。
それと、アクセスリストには標準アクセスリストと拡張アクセスリストの2種類があります。
出題傾向にあるのは拡張アクセスリストですが、違いはIPアドレスでしか判定出来ないか、それ以上か、くらいでよいと思います。
覚えておきたいのは拡張ACL はソース元に近いルータに設定し、標準アクセスリストはディスティネーションに近いルータに設定します。
例としてホストAからホストBへのパケットに対し制限をかける場合…
ホストA −−− (e0)ルータ1(s0) −−− (s0)ルータ2(e0) −−− ホストB
と言う構成だったらルータ1(e0)に拡張ACL(in)を。
ルータ2(e0)に標準アクセスリスト(out)を設定する具合です。
出題傾向は少なめ(あくまで問題集に取り上げられている比率)ですが覚えておいてそんはないでしょう。
アドミニストレーティブディスタンス
管理距離とも呼ばれています。
これはルーティングプロトコル毎に管理距離(アドミニストレーティブディスタンス)がデフォルトで定められていて(変更可能らしいけど試験はデフォルトが対象)それを元にルータは経路を選択する。
主に覚えておきたいのはIGRPとRIP、それとスタティック。
スタティックが最優先で、次にIGRP、RIPとつづきます。
複数のルーティングプロトコルが混合する中でshow ip routeの結果が一つしか出ない。
それはどのプロトコルか。
そんな感じで出題されます。
ルーティングプロトコル
覚えるものはIGRP、EIGRP、RIP、RIPv2、OSPFを完璧にしましょう。
特に覚えておきたいのはVLSM(サブネット分割)が出きるかどうか、です。
できるのは・・・
OSPF、EIGRP、RIPv2です。
できないものは、と言われたらその逆です。
RIPv2はRIPの強化版だからRIPより拡張性に富んでいる、逆に言えばどちらがVLSMに対応しているかと問われたら前者ではないな、って言う判断は容易ですね。
同様にEIGRPにも言えます。
まぁ、この辺は丸暗記で。
ディスタンスベクタ型とリンクステート型については純粋なリンクステート型はOSPFとIS-ISのみです。
またOSPFが代表ルータを選定する基準であるルータIDはプライオリティ値がもっとも低い値(プライオリティが高い)、ループバックアドレスのもっとも大きい値を持つルータが代表ルータになります。
2進数、16進数
これはどれほどの割合かは分かりませんが、2進数については過去の勉強でよいと思います。
2進数が解けたら16進数ですが(2進数と16進数が混合で出題されることもあるみたい)これは10だと160になる点に注目し
159は16進数で表すと?
何て問題はたいてい「9F」か「F9」で引っ掛けてきます。
でも10で160ならば明らかにF9は数値が大きすぎます。
このように正確に答えを割り出さなくても、絞り込むことができる場合も多いようです。
これなら時間を節約できますね。
単語の勉強
ロールオーバーケーブル
コンソール接続などに用いるケーブル。
主にストレートとクロスが分かっていればOKだと思うけれどたまに出題されるみたい。
オーバーヘッド
システム負荷の事。
効率のよいルーティングと置き換えるとわかりやすかったり・・・
ブロードキャストストーム
パケットがループしてしまい、延々とトポロジ内を回ってしまっている状態。
EMI
電磁波などでパケットの送信速度が失われること(伝送損失)。
EMIの適用を受けない通信手段は。等は光ファイバ(FTTH)などが正解になります。
こんな感じで覚えることは多いけれどもポイント抑えて何とか合格しましょう!
これだけは試験に覚えていきたいとヤマ張った部分です。
これに伴い同タイトルの過去記事は消していきます。
スイッチの特徴
全二重通信が出来る。
レイヤー2で動作するのでMACアドレスによる配信が可能で、コリジョンが発生しない。
スパニングツリープロトコル(STP)
パケットのループを防ぐためのプロトコルです。
これも結構重要だと思うので出題頻度は高いのではないでしょうか。
STPは経路の選択方式ですが、帯域幅のコストの総和によって求められます。
この総和のもっとも小さいルートを最適なルートとして計算されます。
また、ルートブリッジの選択はブリッジIDの低いもの、つまりブリッジの優先度の高いものがルートブリッジになります。
また優先度(ブリッジID)が同じ場合はMACアドレスで判断されます。
STPのルートブリッジの選出にかんしてしっかり覚えておきましょう。
あとSTPのブリッジの状態ですが、どのような状態がありますか、何て出題も見かけます。
この場合に覚えておくことは4項目です。
learning
Blocking
Lstening
Forwarding
の4つです。
このうち起動後の状態が、 learningと Lsteningで、安定すると Blockingと Forwardingの状態になります。
アクセスリスト(ACL)
access-list コマンドで設定を行います
基本的には・・・
access-list [リスト番号][permit/deny][プロトコル(tcpなど)][送信元][サブネット][送信先][ポート番号]
となり、設定されたどのパターンにも当てはまらない場合は拒否となります。
このどのパターンにも当てはまらない場合というのが曲者で、出題傾向強しと思っています。
またサブネットの指定はワイルドカードで指定するため、通常のサブネットの表記とは逆になります。
192.168.10.0/24のサブネットは255.255.255.0ですが、ACLの場合0.0.0.255になるので要注意!
あとはサービスとポート番号の関係もよく覚えておきましょう。
それと、アクセスリストには標準アクセスリストと拡張アクセスリストの2種類があります。
出題傾向にあるのは拡張アクセスリストですが、違いはIPアドレスでしか判定出来ないか、それ以上か、くらいでよいと思います。
覚えておきたいのは拡張ACL はソース元に近いルータに設定し、標準アクセスリストはディスティネーションに近いルータに設定します。
例としてホストAからホストBへのパケットに対し制限をかける場合…
ホストA −−− (e0)ルータ1(s0) −−− (s0)ルータ2(e0) −−− ホストB
と言う構成だったらルータ1(e0)に拡張ACL(in)を。
ルータ2(e0)に標準アクセスリスト(out)を設定する具合です。
出題傾向は少なめ(あくまで問題集に取り上げられている比率)ですが覚えておいてそんはないでしょう。
アドミニストレーティブディスタンス
管理距離とも呼ばれています。
これはルーティングプロトコル毎に管理距離(アドミニストレーティブディスタンス)がデフォルトで定められていて(変更可能らしいけど試験はデフォルトが対象)それを元にルータは経路を選択する。
主に覚えておきたいのはIGRPとRIP、それとスタティック。
スタティックが最優先で、次にIGRP、RIPとつづきます。
複数のルーティングプロトコルが混合する中でshow ip routeの結果が一つしか出ない。
それはどのプロトコルか。
そんな感じで出題されます。
ルーティングプロトコル
覚えるものはIGRP、EIGRP、RIP、RIPv2、OSPFを完璧にしましょう。
特に覚えておきたいのはVLSM(サブネット分割)が出きるかどうか、です。
できるのは・・・
OSPF、EIGRP、RIPv2です。
できないものは、と言われたらその逆です。
RIPv2はRIPの強化版だからRIPより拡張性に富んでいる、逆に言えばどちらがVLSMに対応しているかと問われたら前者ではないな、って言う判断は容易ですね。
同様にEIGRPにも言えます。
まぁ、この辺は丸暗記で。
ディスタンスベクタ型とリンクステート型については純粋なリンクステート型はOSPFとIS-ISのみです。
またOSPFが代表ルータを選定する基準であるルータIDはプライオリティ値がもっとも低い値(プライオリティが高い)、ループバックアドレスのもっとも大きい値を持つルータが代表ルータになります。
2進数、16進数
これはどれほどの割合かは分かりませんが、2進数については過去の勉強でよいと思います。
2進数が解けたら16進数ですが(2進数と16進数が混合で出題されることもあるみたい)これは10だと160になる点に注目し
159は16進数で表すと?
何て問題はたいてい「9F」か「F9」で引っ掛けてきます。
でも10で160ならば明らかにF9は数値が大きすぎます。
このように正確に答えを割り出さなくても、絞り込むことができる場合も多いようです。
これなら時間を節約できますね。
単語の勉強
ロールオーバーケーブル
コンソール接続などに用いるケーブル。
主にストレートとクロスが分かっていればOKだと思うけれどたまに出題されるみたい。
オーバーヘッド
システム負荷の事。
効率のよいルーティングと置き換えるとわかりやすかったり・・・
ブロードキャストストーム
パケットがループしてしまい、延々とトポロジ内を回ってしまっている状態。
EMI
電磁波などでパケットの送信速度が失われること(伝送損失)。
EMIの適用を受けない通信手段は。等は光ファイバ(FTTH)などが正解になります。
こんな感じで覚えることは多いけれどもポイント抑えて何とか合格しましょう!
さて、前回なぜかSSHが使えない状態になってしまった、Fedora8を諦めてubuntuに乗り換えて見ようというお話。
何とかFedoraも使えないかと粘ってみたもののどうにもなりませんでした。
なぜかサービスが提供されていませんと英語で出てしまうんですね。
でもyumではそのサービスはインストール済みですといわれてしまうし…
困ったものです。
こんな背景を持ちつつubuntuです。
これ率直にすごいですね。
日本語切り替えも普通に半角/全角でできますし。
なによりもパッケージ管理ツールがすごい!
これはWindowsを越えているとあたしは思います。
すごいなぁ・・・
プリンターもスキャナーも基本的に接続しただけで使えてしまう。
Windowsでドライバーを導入すると結構面倒だったりするものね。
カメラも普通にリムーバブルディスクとして認識してくれますし。
すごいのはその接続名称(カメラだったら型番とか、携帯をつないでもバッチリ認識します)
ちょっとすごいですね。
openoffice.orgも秀逸。
ほぼExcelと変わらないですね。
マクロも使えることに驚きましたが、ピボットも可能なんですね。
普通に扱う分には十分です。
バリバリ自宅で業務するなら不足かもしれませんが。
ウィルススキャンもデフォルト(?)で扱えるのでセットアップさえすれば英語まじりですが、簡単に扱えます。
すごいのはWINEというパッケージ。
Windowsエミュレータで、Windowsのソフトを起動させるのに使います。
今のところ動くソフトはほとんどありませんが、秀丸が動いてくれるのはかなりありがたいかな。
秀丸とopenoffice.orgがあれば普通の使い方をする分には事足りるでしょうね。
このWINEの拡張機能があれば、IEを使うこともできます。
しかしこちらは動作不安定。
まぁ、Linuxを使ってみようと思う方はFirefoxでも違和感ないかと思いますが…
とにかく扱いやすく、プリンターやスキャナーもこれだけできるならば、初心者にはWindowsよりもUbuntuの方がいいのではないかと思ってしまう。
それほどのものを感じました。
ただ根本的に改善してほしいのは「安定」さです。
たまにフリーズするんですね…
頻度としてはちょっと困るかなぁ、ってくらいに。
これさえ改善されればUbuntuは立派なデスクトップLinuxです。
当分Windowsは考えなくてもすみそうです。
そうそうあまり大きな声では言えませんが、フィル共有(LimeWire)やCD、DVDのコピー、ラッピングも容易にできますよ。
再生ソフトもVLCが使えるので相当広い範囲の動画、音楽を再生できます。
これらすべてソースからダウンロードしてコンパイル・・・何て煩わしいことをせずにパッケージマネージャーから管理できるので本当に容易です。
数少ないですが、書籍も販売されているので参考にするとよりわかりやすいかと思います。
とにかく現状、Ubuntuを使った感想としてはWindowsの未来はVistaの評判なども含めかなり危ういんじゃないかなぁ。
素直にそう思いました。
何とかFedoraも使えないかと粘ってみたもののどうにもなりませんでした。
なぜかサービスが提供されていませんと英語で出てしまうんですね。
でもyumではそのサービスはインストール済みですといわれてしまうし…
困ったものです。
こんな背景を持ちつつubuntuです。
これ率直にすごいですね。
日本語切り替えも普通に半角/全角でできますし。
なによりもパッケージ管理ツールがすごい!
これはWindowsを越えているとあたしは思います。
すごいなぁ・・・
プリンターもスキャナーも基本的に接続しただけで使えてしまう。
Windowsでドライバーを導入すると結構面倒だったりするものね。
カメラも普通にリムーバブルディスクとして認識してくれますし。
すごいのはその接続名称(カメラだったら型番とか、携帯をつないでもバッチリ認識します)
ちょっとすごいですね。
openoffice.orgも秀逸。
ほぼExcelと変わらないですね。
マクロも使えることに驚きましたが、ピボットも可能なんですね。
普通に扱う分には十分です。
バリバリ自宅で業務するなら不足かもしれませんが。
ウィルススキャンもデフォルト(?)で扱えるのでセットアップさえすれば英語まじりですが、簡単に扱えます。
すごいのはWINEというパッケージ。
Windowsエミュレータで、Windowsのソフトを起動させるのに使います。
今のところ動くソフトはほとんどありませんが、秀丸が動いてくれるのはかなりありがたいかな。
秀丸とopenoffice.orgがあれば普通の使い方をする分には事足りるでしょうね。
このWINEの拡張機能があれば、IEを使うこともできます。
しかしこちらは動作不安定。
まぁ、Linuxを使ってみようと思う方はFirefoxでも違和感ないかと思いますが…
とにかく扱いやすく、プリンターやスキャナーもこれだけできるならば、初心者にはWindowsよりもUbuntuの方がいいのではないかと思ってしまう。
それほどのものを感じました。
ただ根本的に改善してほしいのは「安定」さです。
たまにフリーズするんですね…
頻度としてはちょっと困るかなぁ、ってくらいに。
これさえ改善されればUbuntuは立派なデスクトップLinuxです。
当分Windowsは考えなくてもすみそうです。
そうそうあまり大きな声では言えませんが、フィル共有(LimeWire)やCD、DVDのコピー、ラッピングも容易にできますよ。
再生ソフトもVLCが使えるので相当広い範囲の動画、音楽を再生できます。
これらすべてソースからダウンロードしてコンパイル・・・何て煩わしいことをせずにパッケージマネージャーから管理できるので本当に容易です。
数少ないですが、書籍も販売されているので参考にするとよりわかりやすいかと思います。
とにかく現状、Ubuntuを使った感想としてはWindowsの未来はVistaの評判なども含めかなり危ういんじゃないかなぁ。
素直にそう思いました。
ある日、突然Windowsが逝ってしまわれました(涙
まぁ、ちょっと予想だにしない展開に戸惑っているのですが、くよくよしてもしかたがないし、なによりネット社会の中で一日でもネットができない日はつらいですね。。
と、言うことでLinuxでWindowsの代わりを果たしてみようのコーナー。
リカバリディクスがあれば一番いいのだけれども格納先が分からなくなってしまったためしかたなしです。
お金もないし。。。
選んでみたのはfedora8。
日本語環境もとてもよくできているし、扱いやすい、ということで。
しかし、いろんな問題がでてきました。
今当たっているのはsshが使えないこと。
データの引き渡しにはやはり、sshが使えた方が有利。
でも使えないためかなり不便。
ftpという手段もあるけれどこちらもなぜか接続ができない。
ちょっとおかしいな、ということで今ubuntuをダウンロード中。
うーん
やっぱりWindowsってすごいんだなぁ。。。
つくづく思いました.
まぁ、ちょっと予想だにしない展開に戸惑っているのですが、くよくよしてもしかたがないし、なによりネット社会の中で一日でもネットができない日はつらいですね。。
と、言うことでLinuxでWindowsの代わりを果たしてみようのコーナー。
リカバリディクスがあれば一番いいのだけれども格納先が分からなくなってしまったためしかたなしです。
お金もないし。。。
選んでみたのはfedora8。
日本語環境もとてもよくできているし、扱いやすい、ということで。
しかし、いろんな問題がでてきました。
今当たっているのはsshが使えないこと。
データの引き渡しにはやはり、sshが使えた方が有利。
でも使えないためかなり不便。
ftpという手段もあるけれどこちらもなぜか接続ができない。
ちょっとおかしいな、ということで今ubuntuをダウンロード中。
うーん
やっぱりWindowsってすごいんだなぁ。。。
つくづく思いました.
昨日はめずらしく現場先でつきあいがありました。
めずらしいことですからたまにはと言う感じでつきあっていたので何もできませんでした。
うーん
つきあいって大変。
Linuxでのセキュリティのお話し。
ssh接続でのポート番号を変えましょうと言うお話しでした。
変更するのは実は簡単でデフォルトで22番ポートを使用していますが、これは設定ファイルに記述されているものではありませんので項目を継ぎ足すだけです。
(設定例としてコメントアウトはされている)
ssh の設定ファイルは
/etc/ssh/sshd_config
になります。
権限はrootにしかないのでsuしてコメントアウトされた記述を有効にし変更します。
もとがコメントアウトされているので
# echo "10022" >> /etc/ssh/sshd_config
でも有効になるかとおもいます。
teratermでもポート番号は簡単に変えられますし、デフォルト化も容易にできますのでまずはこのへんから手軽に変更、対策してみてはどうでしょうか。
お手軽セキュリティ対策sshポート番号変更偏でした
めずらしいことですからたまにはと言う感じでつきあっていたので何もできませんでした。
うーん
つきあいって大変。
Linuxでのセキュリティのお話し。
ssh接続でのポート番号を変えましょうと言うお話しでした。
変更するのは実は簡単でデフォルトで22番ポートを使用していますが、これは設定ファイルに記述されているものではありませんので項目を継ぎ足すだけです。
(設定例としてコメントアウトはされている)
ssh の設定ファイルは
/etc/ssh/sshd_config
になります。
権限はrootにしかないのでsuしてコメントアウトされた記述を有効にし変更します。
もとがコメントアウトされているので
# echo "10022" >> /etc/ssh/sshd_config
でも有効になるかとおもいます。
teratermでもポート番号は簡単に変えられますし、デフォルト化も容易にできますのでまずはこのへんから手軽に変更、対策してみてはどうでしょうか。
お手軽セキュリティ対策sshポート番号変更偏でした
自宅でサーバを立ててみようと言うお話。
いつの間にやら11話という通し番号をつけてみる・・
でもお話はとびとびで何のお役にも立ちません。
今回のお話はセキュリティ。
自宅サーバを立てると言う名目のサイトは数多く、ブログも多いですが、その中でも置き去りにされやすいのがセキュリティ。
なんていっても複雑でわかりにくい、めんどくさいが勝ってしまい、結果置き去りになっているのだと思いますが。。。
それでも最低限のセキュリティはやっておこう!!
自宅サーバを考える時やはりセキュリティは欠かせないもの。
でもどこから手をつけたらいいの?
最終的にはセキュリティの本を一冊熟読していただくとしてできるところから簡単にはじめてみよう!
真っ先に思いつくのはきっと、iptablesなどのパケットフィルタリングでしょうけど、難しいのでまずはSSHによるリモート操作を守ろうから。
実のところ自宅サーバのおいてはさほどパケットフィルタリングには根をつめなくて良いんですね。
と、いうのもたいていルータが余計なパケットは省いているはずなので。
とはいえ、SSHは通しているかと思います。
え?
同一セグメントにリモート端末があるからルータは関係ない?
そうかもしれませんね。。。
でもWAN側からの操作ももしかしたらあるかもしれないでしょ?
これができると会社からでも自宅サーバのメンテナンスもできますし。
漫画喫茶からもメンテナンスが容易になるのは時としてメリットが大きいものです。
まず、どのようなセキュリティが考えられるか。
一つはポート番号を変えることです。
SSHは22番ポートと限ってしまう必要はOPENSSHのパッケージに関してはありません。
ですので22番ポートを変更してしまう事により容易にセキュリティを高める事ができます。
ちょっと今日は23時を過ぎてサーバが落ちてしまったので、詳細は後日にしますが、まずはポート番号の変更が最優先かと思います。
自宅サーバなら管理者は多くないはずですし、独自のルールを守る事で一般的な攻撃から護る事もできますので。
と、いうことで次回はSSHのポート番号変更について触れたいと思います。
いつの間にやら11話という通し番号をつけてみる・・
でもお話はとびとびで何のお役にも立ちません。
今回のお話はセキュリティ。
自宅サーバを立てると言う名目のサイトは数多く、ブログも多いですが、その中でも置き去りにされやすいのがセキュリティ。
なんていっても複雑でわかりにくい、めんどくさいが勝ってしまい、結果置き去りになっているのだと思いますが。。。
それでも最低限のセキュリティはやっておこう!!
自宅サーバを考える時やはりセキュリティは欠かせないもの。
でもどこから手をつけたらいいの?
最終的にはセキュリティの本を一冊熟読していただくとしてできるところから簡単にはじめてみよう!
真っ先に思いつくのはきっと、iptablesなどのパケットフィルタリングでしょうけど、難しいのでまずはSSHによるリモート操作を守ろうから。
実のところ自宅サーバのおいてはさほどパケットフィルタリングには根をつめなくて良いんですね。
と、いうのもたいていルータが余計なパケットは省いているはずなので。
とはいえ、SSHは通しているかと思います。
え?
同一セグメントにリモート端末があるからルータは関係ない?
そうかもしれませんね。。。
でもWAN側からの操作ももしかしたらあるかもしれないでしょ?
これができると会社からでも自宅サーバのメンテナンスもできますし。
漫画喫茶からもメンテナンスが容易になるのは時としてメリットが大きいものです。
まず、どのようなセキュリティが考えられるか。
一つはポート番号を変えることです。
SSHは22番ポートと限ってしまう必要はOPENSSHのパッケージに関してはありません。
ですので22番ポートを変更してしまう事により容易にセキュリティを高める事ができます。
ちょっと今日は23時を過ぎてサーバが落ちてしまったので、詳細は後日にしますが、まずはポート番号の変更が最優先かと思います。
自宅サーバなら管理者は多くないはずですし、独自のルールを守る事で一般的な攻撃から護る事もできますので。
と、いうことで次回はSSHのポート番号変更について触れたいと思います。