ネットワークスペシャリスト キーワード、解答例メモ

初めに

ネスペに向けて、キーワード、解答例をまとめた。

参考

【ネスペ直前対策】ネットワークスペシャリスト過去問 要点まとめ【午後】

ネットワークスペシャリスト過去問道場|ネットワークスペシャリスト.com



イーサネット

ルーティング

  • ルーティングプロトコル

    • OSPF: リンクステート方式、マルチキャスト・LSAを広告、コストの少ない経路を選択、代表ルータ・バックアップ代表ルータ、エリアを分割する・境界では経路集約する、境界にあるものはAS境界ルータ、0番のバックボーンエリアが必要
    • RIP: 距離ベクトル方式、マルチキャスト、ホップ数の少ない経路を選択、障害判断まで時間がかかる(180Sec)
    • BGP: パスベクトル方式、TCPユニキャスト・BGPピア、KeepAliveパケットを交換して死活監視、LOCAL_PREF>AS_PATH
  • ルーティングループが発生しないためには、経路情報を再び同じASに配布しない

  • ルーティングの「再配布」とは、異なるルーティングプロトコル間で経路情報を交換すること。

TCP/IP

  • IPv6: アドレス長は128ビットグローバルアドレス・ユニークローカルアドレス・リンクローカルアドレスなどがある、ブロードキャストアドレスはなく、マルチキャストを使う、近隣探索、オプションは拡張ヘッダを追加、ヘッダ長は固定(IPv4は可変)

  • ウェルノウンポート:80(HTTP)、443(HTTPS)、25(SMTP)、53(DNS)、67・68(DHCP

TCP

  • スロースタートアルゴリズム、重複ACKを3回連続で検出ストウィンドウサイズを減らす
  • RTT: ラウンドトリップ時間、RTTが長い場合、連続でデータ送信して時々ACKを送信すると効率的、その時受信失敗しタ場合、ACKを送って再送させる
  • TCP: フラグメント、SYN/ACK

  • ARP: ブロードキャストで送信

  • ARPテーブル:IPアドレスとMACアドレスのペア、ルータやPCが持つ、キャッシュされる
  • GARP: 自身のMACアドレスを通知、VRRPなどでスイッチにMACアドレスを学習させるために使ったりもする

  • ICMP: エコー要求/応答、到達不能、リダイレクト

  • DHCP: DHCPリレーエージェント、DHCPスヌーピング

セキュリティ

  • GRE:トンネリング、マルチキャストパケットも可、GREでユニキャストにカプセル化してIPSecで暗号化
  • L2TP:トンネリング、PPP、トランスポートモードを使う
  • IPSec:トランスポート・トンネルモード、SA、IKE、リキー、Diffie-Hellman、メイン・アグレッシブモード、事前共有鍵、AH・ESP
  • SSL/TLS:サーバ認証、クライアント認証、メッセージ認証、暗号化、ハンドシェーク、Client Hello、Server Hello、CAルート証明書
  • SSL VPN:リバースプロキシ方式、ポートフォワーディング方式、L2フォワーディング方式
  • 無線LAN:WEP・RC4、WPA2、エンタープライズモード、EPAで暗号化方式決める、パーソナルモード・事前共有鍵

冗長化

  • リンク・スイッチ:リンクアグリゲーション、スタック接続、スパニングツリー、パスコスト、ルートブリッジ、ルートポート、代表ポート、ブロッキングポート、ブリッジプライオリティ・MACアドレス、リンク状態が変わったら更新
  • ルータ:VRRP、仮想ルータ・仮想IPアドレス・仮想MACアドレス、VRID、255個まで、VRRP広告で死活監視
  • サーバ:負荷分散装置、ヘルスチェック、ラウンドロビン、最小コネクション数、Sorryサーバ、セッション維持、CookieTLSアクセラレーション機能、ハートビートパケット
  • 回線:マルチホーミング
  • NICチーミング、リンクアグリケーション、リンクステートトラッキング・上位で障害発生すると、下位をリンクダウン

DNS

  • 名前解決:Hosts、再帰問い合わせ、スタブリゾルバ、反復問い合わせ、フルサービスリゾルバ、キャッシュサーバ、コンテンツサーバ
  • ゾーン情報:名前、TTL、レコード、NS・権威DNSサーバ、A、AAAA、CNAME・外部に公開するホスト名に対応するサーバ名、MX・メールサーバ、ゾーン転送・TCP53番

過去問の解答例

過去問の記述問題の解答例を集めてみた。読んでみて、粒度や言い回しの感覚をつかむ。

  • OSPFへのデフォルトルートを導入する
  • ルーティングテーブルサイズを小さくする
  • フレーム中のタグ情報内の優先ビットを使用するから
  • ポート故障時の代替ポートを事前に決定しているから
  • 転送遅延がなく,ポートの状態遷移を行う
  • ループがない構成だから
  • 静的 NAT の変換後の IP アドレスを,新公開 Web サーバから現 行の公開 Web サーバの IP アドレスに変更する。
  • PC が収容されているサブネットを識別し,対応する DHCP のスコープから IP アドレスを割り当てるため
  • ルータ 10 とルータ 11 は OSPF を構成するインタフェースが二つあり,迂回路 を構成できるから
  • 経路のループを回避するため
  • BGP テーブルから最適経路を一つだけ選択し,ルータのルーティングテーブル に反映する。
  • BGP の経路情報よりも静的経路設定の経路情報の方が優先されるから
  • 輻輳時にエコー応答を受信することがあり検知できない。
  • ルータ 10Z とルータ 11Z の障害時に誤って検知する。
  • 単位時間当たりの通信ログデータ量が突発的に増えたり減ったりし たこと
  • リンクダウンを伴わない故障発生時に,LAG のメンバから故障回線を自動で除 外できる。
  • 1G ビット/秒を超えたパケットが廃棄される。
  • 通信の送信元と宛先 MAC アドレスの組合せが少なくハッシュ関数の計算値が 分散しないから
  • T 社が IP-w1 を変更しても,A 社 DNS サーバの変更作業が不要となる。
  • HTTP ヘッダを編集する処理
  • 任意の IP アドレスから Web システムへの HTTPS 通信を許可す る。
  • XFF ヘッダに送信元 IP アドレスを追加する設定
  • IP アドレスを固定設定すれば,正常 PC 以外でも通信できる。
  • 対処用セグメントへのルーティング情報を追加する。
  • 対処用セグメントのアドレスプールを追加する。
  • HTTPS 以外のポートの CONNECT を拒否する。
  • ネクストホップが SD-WAN ルータとなるデフォルトルート
  • 社内 PC から G 社 SaaS へのアクセスがプロキシサーバを経由しなくな るから
  • 出張先の PC から G 社 SaaS へのアクセスが記録されるから
  • スパニングツリーが再構築中だったから
  • 5 分ごとに状態を取得するので多くの場合異常検知が遅れる。
  • 到達確認がないのでメッセージが失われる可能性がある。
  • スパニングツリーが再構築するまでインフォームの再送信を繰り返す。
  • 利用者ごとのトラフィックを区別するため
  • OSPF のマルチキャスト通信を通すため
  • BGP4 から得られた経路を優先する。
  • 新拠点追加のときに全拠点の設定変更が必要になるから
  • OSPF のプライオリティを 0 に設定する。
  • X 社が運用・保守を行う機器から X 社 FW の方向に確立される TCP コネクシ ョンだけを許可する。
  • クライアント証明書を配布してクライアント認証を行う。
  • TCP の送信処理中に,デバイスの電源断などで TCP コネクションが開放され た場合
  • Web AP の URI を固定にし,絶対 URI を事前に通知してもらう。
  • 送信元 IP アドレスを NAT ルータ-P に,宛先 IP アドレスをエッジサーバ-P に,それぞれ変換する。
  • 1:1 静的双方向 NAT の設定を NAT ルータに追加する。
  • 通信を許可するルールを通信装置内の FW に追加する。
  • 顧客ごとに異なるフィルタリングの設定が必要であるから
  • 顧客ごとにルーティングの設定が必要であるから
  • 物理サーバへの接続ポートに,全ての顧客の仮想サーバに設定された VLAN ID を設定する。
  • FWp の内部側ポートと LBp の仮想 IP アドレスをもつポートは,同一セグメン トであり,物理サーバ 3 内で処理されるから