ネットワークスペシャリスト キーワード、解答例メモ
初めに
ネスペに向けて、キーワード、解答例をまとめた。
参考
【ネスペ直前対策】ネットワークスペシャリスト過去問 要点まとめ【午後】
ネットワークスペシャリスト過去問道場|ネットワークスペシャリスト.com
イーサネット
- CSMA/CD: 優先LAN、衝突を検知したら再送
- CSMA/CA: 無線LAN、衝突を回避
- 無線LAN:2.4、5GHz、MIMO、チャンネルボンディング、アクセスポイント、インフラストラクチャモード、アドホックモード、SSID、ビーコン信号、ステルス機能、ANY接続、フレームアグリゲーション、無線LANコントローラ、ローミング、WPA2
- IEEE802.1X:認証サーバ、RC4・AES(Advanced Encryption Standard)、オーセンティケータ、サプリカント、PMK、事前共有鍵
ルーティング
TCP/IP
IPv6: アドレス長は128ビットグローバルアドレス・ユニークローカルアドレス・リンクローカルアドレスなどがある、ブロードキャストアドレスはなく、マルチキャストを使う、近隣探索、オプションは拡張ヘッダを追加、ヘッダ長は固定(IPv4は可変)
TCP
- スロースタートアルゴリズム、重複ACKを3回連続で検出ストウィンドウサイズを減らす
- RTT: ラウンドトリップ時間、RTTが長い場合、連続でデータ送信して時々ACKを送信すると効率的、その時受信失敗しタ場合、ACKを送って再送させる
TCP: フラグメント、SYN/ACK
ARP: ブロードキャストで送信
- ARPテーブル:IPアドレスとMACアドレスのペア、ルータやPCが持つ、キャッシュされる
GARP: 自身のMACアドレスを通知、VRRPなどでスイッチにMACアドレスを学習させるために使ったりもする
ICMP: エコー要求/応答、到達不能、リダイレクト
- DHCP: DHCPリレーエージェント、DHCPスヌーピング
セキュリティ
- GRE:トンネリング、マルチキャストパケットも可、GREでユニキャストにカプセル化してIPSecで暗号化
- L2TP:トンネリング、PPP、トランスポートモードを使う
- IPSec:トランスポート・トンネルモード、SA、IKE、リキー、Diffie-Hellman、メイン・アグレッシブモード、事前共有鍵、AH・ESP
- SSL/TLS:サーバ認証、クライアント認証、メッセージ認証、暗号化、ハンドシェーク、Client Hello、Server Hello、CAルート証明書
- SSL VPN:リバースプロキシ方式、ポートフォワーディング方式、L2フォワーディング方式
- 無線LAN:WEP・RC4、WPA2、エンタープライズモード、EPAで暗号化方式決める、パーソナルモード・事前共有鍵
冗長化
- リンク・スイッチ:リンクアグリゲーション、スタック接続、スパニングツリー、パスコスト、ルートブリッジ、ルートポート、代表ポート、ブロッキングポート、ブリッジプライオリティ・MACアドレス、リンク状態が変わったら更新
- ルータ:VRRP、仮想ルータ・仮想IPアドレス・仮想MACアドレス、VRID、255個まで、VRRP広告で死活監視
- サーバ:負荷分散装置、ヘルスチェック、ラウンドロビン、最小コネクション数、Sorryサーバ、セッション維持、Cookie、TLSアクセラレーション機能、ハートビートパケット
- 回線:マルチホーミング
- NIC:チーミング、リンクアグリケーション、リンクステートトラッキング・上位で障害発生すると、下位をリンクダウン
DNS
- 名前解決:Hosts、再帰問い合わせ、スタブリゾルバ、反復問い合わせ、フルサービスリゾルバ、キャッシュサーバ、コンテンツサーバ
- ゾーン情報:名前、TTL、レコード、NS・権威DNSサーバ、A、AAAA、CNAME・外部に公開するホスト名に対応するサーバ名、MX・メールサーバ、ゾーン転送・TCP53番
過去問の解答例
過去問の記述問題の解答例を集めてみた。読んでみて、粒度や言い回しの感覚をつかむ。
- OSPFへのデフォルトルートを導入する
- ルーティングテーブルサイズを小さくする
- フレーム中のタグ情報内の優先ビットを使用するから
- ポート故障時の代替ポートを事前に決定しているから
- 転送遅延がなく,ポートの状態遷移を行う
- ループがない構成だから
- 静的 NAT の変換後の IP アドレスを,新公開 Web サーバから現 行の公開 Web サーバの IP アドレスに変更する。
- PC が収容されているサブネットを識別し,対応する DHCP のスコープから IP アドレスを割り当てるため
- ルータ 10 とルータ 11 は OSPF を構成するインタフェースが二つあり,迂回路 を構成できるから
- 経路のループを回避するため
- BGP テーブルから最適経路を一つだけ選択し,ルータのルーティングテーブル に反映する。
- BGP の経路情報よりも静的経路設定の経路情報の方が優先されるから
- 輻輳時にエコー応答を受信することがあり検知できない。
- ルータ 10Z とルータ 11Z の障害時に誤って検知する。
- 単位時間当たりの通信ログデータ量が突発的に増えたり減ったりし たこと
- リンクダウンを伴わない故障発生時に,LAG のメンバから故障回線を自動で除 外できる。
- 1G ビット/秒を超えたパケットが廃棄される。
- 通信の送信元と宛先 MAC アドレスの組合せが少なくハッシュ関数の計算値が 分散しないから
- T 社が IP-w1 を変更しても,A 社 DNS サーバの変更作業が不要となる。
- HTTP ヘッダを編集する処理
- 任意の IP アドレスから Web システムへの HTTPS 通信を許可す る。
- XFF ヘッダに送信元 IP アドレスを追加する設定
- IP アドレスを固定設定すれば,正常 PC 以外でも通信できる。
- 対処用セグメントへのルーティング情報を追加する。
- 対処用セグメントのアドレスプールを追加する。
- HTTPS 以外のポートの CONNECT を拒否する。
- ネクストホップが SD-WAN ルータとなるデフォルトルート
- 社内 PC から G 社 SaaS へのアクセスがプロキシサーバを経由しなくな るから
- 出張先の PC から G 社 SaaS へのアクセスが記録されるから
- スパニングツリーが再構築中だったから
- 5 分ごとに状態を取得するので多くの場合異常検知が遅れる。
- 到達確認がないのでメッセージが失われる可能性がある。
- スパニングツリーが再構築するまでインフォームの再送信を繰り返す。
- 利用者ごとのトラフィックを区別するため
- OSPF のマルチキャスト通信を通すため
- BGP4 から得られた経路を優先する。
- 新拠点追加のときに全拠点の設定変更が必要になるから
- OSPF のプライオリティを 0 に設定する。
- X 社が運用・保守を行う機器から X 社 FW の方向に確立される TCP コネクシ ョンだけを許可する。
- クライアント証明書を配布してクライアント認証を行う。
- TCP の送信処理中に,デバイスの電源断などで TCP コネクションが開放され た場合
- Web AP の URI を固定にし,絶対 URI を事前に通知してもらう。
- 送信元 IP アドレスを NAT ルータ-P に,宛先 IP アドレスをエッジサーバ-P に,それぞれ変換する。
- 1:1 静的双方向 NAT の設定を NAT ルータに追加する。
- 通信を許可するルールを通信装置内の FW に追加する。
- 顧客ごとに異なるフィルタリングの設定が必要であるから
- 顧客ごとにルーティングの設定が必要であるから
- 物理サーバへの接続ポートに,全ての顧客の仮想サーバに設定された VLAN ID を設定する。
- FWp の内部側ポートと LBp の仮想 IP アドレスをもつポートは,同一セグメン トであり,物理サーバ 3 内で処理されるから