<?xml version="1.0" encoding="UTF-8" ?>
<rss version="0.91">
  <channel>
    <title>BFoIP ブログ</title>
    <description>CCNAのサンプル問題などを
英語の場合は和訳をつけて紹介します。</description>
    <link>http://blog.bfoip.net/</link>
    <language>ja</language>
    <copyright>Copyright (C) NINJATOOLS ALL RIGHTS RESERVED.</copyright>

    <item>
      <title>FortiGate: VPN can't connect with this message [peer has not completed Configuration Method]</title>
      <description>&lt;div&gt;I was not able to connect Internet VPN between FortiGate and Juniper SRX.&lt;br /&gt;
Then I found following message at the FortiGate:&lt;br /&gt;
[&lt;strong&gt;&lt;span style=&quot;color: #ff0000;&quot;&gt;peer has not completed Configuration Method&lt;/span&gt;&lt;/strong&gt;]&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;---log messages-------------&amp;nbsp;&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: notify msg received: R-U-THERE-ACK&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: IPsec SA connect 4 10.10.10.1-&amp;gt;192.168.1.1:0&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: using existing connection&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: config found&lt;/div&gt;&lt;div&gt;ike 0:VPNTest: request is on the queue&lt;/div&gt;&lt;div&gt;ike 0: comes 192.168.1.1:500-&amp;gt;10.10.10.1:500,ifindex=4....&lt;/div&gt;&lt;div&gt;ike 0: IKEv1 exchange=Quick id=b8c9b865eb29f2bb/b31f2aadaac2cb72:efeabe21 len=428&lt;/div&gt;&lt;div&gt;ike 0: in B8C9B865EB29F2BBB31F2AADAAC2CB7208102001EFEABE21000001AC61F3DCE0A14CE2E5F756&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: &lt;span style=&quot;color: #ff0000;&quot;&gt;peer has not completed Configuration Method&lt;/span&gt;&lt;/div&gt;&lt;div&gt;ike 0:VPNTest: link is idle 4 10.10.10.1-&amp;gt;192.168.1.1:0 dpd=1 seqno=2481&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: send IKEv1 DPD probe, seqno 9345&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: enc B8C9B865EB29F2BBB31F2AADAAC2CB7208100501A0EB31B500000054&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: out B8C9B865EB29F2BBB31F2AADAAC2CB7208100501A0EB31B50000005C&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: sent IKE msg (R-U-THERE): 10.10.10.1:500-&amp;gt;192.168.1.1:500, len=92, id=b8c9b865eb29f2bb/b31f2aadaac2cb72:a0eb31b5&lt;/div&gt;&lt;div&gt;ike 0: comes 192.168.1.1:500-&amp;gt;10.10.10.1:500,ifindex=4....&lt;/div&gt;&lt;div&gt;----------------&lt;br /&gt;
&lt;br /&gt;
If you also find this message, please try to delete following configuration on your FortiGate firewall:&lt;br /&gt;
[set mode-cfg enable]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;1. Enter &quot;&lt;span style=&quot;color: #000000;&quot;&gt;vpn ipsec phase1-interface&lt;/span&gt;&quot; mode&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C # config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;2. Check &lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color: #ff0000;&quot;&gt;set mode-cfg enable&lt;/span&gt;&amp;nbsp;is listed or not on your&lt;/strong&gt;&lt;strong&gt;&amp;nbsp;configuration using &quot;show&quot; command&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # show&lt;/div&gt;&lt;div&gt;config vpn ipsec phase1-interface&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; edit &quot;VPNTest&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set interface &quot;wan1&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set nattraversal disable&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &lt;span style=&quot;color: #ff0000;&quot;&gt;set mode-cfg enable&lt;/span&gt;&lt;br /&gt;
&lt;strong&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set proposal 3des-sha1 aes128-sha1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set dhgrp 5 2&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set remote-gw 192.168.1.1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set psksecret ENC ooq9fO8Kc2/3JvXNaHzw==&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; next&lt;/div&gt;&lt;div&gt;end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;3. Delete &quot;set mode-cfg enable&quot;&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # edit VPNTest&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # set mode-cfg disable&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;4. Confirm the configuration is deleted using show command&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # show&lt;/div&gt;&lt;div&gt;config vpn ipsec phase1-interface&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; edit &quot;VPNTest&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set interface &quot;wan1&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set nattraversal disable&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set proposal 3des-sha1 aes128-sha1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set dhgrp 5 2&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set remote-gw 192.168.1.1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set psksecret ENC ooq9fO8Kc2/3JvXNaHzw==&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; next&lt;/div&gt;&lt;div&gt;end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;5. Exit from the VPN configuration mode&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # next&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # end&lt;/div&gt;&lt;div&gt;Test-60C #&amp;nbsp;&lt;/div&gt;&lt;script async=&quot;&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;&lt;!-- Responsive --&gt; &lt;ins class=&quot;adsbygoogle&quot; style=&quot;display: block;&quot; data-ad-client=&quot;ca-pub-2181424389381393&quot; data-ad-slot=&quot;7399199264&quot; data-ad-format=&quot;auto&quot;&gt;&lt;/ins&gt;&lt;script type=&quot;text/javascript&quot;&gt;(adsbygoogle = window.adsbygoogle || []).push({});&lt;/script&gt;</description> 
      <link>http://blog.bfoip.net/network/peer_has_not_completed_en</link> 
    </item>
    <item>
      <title>FortiGate [peer has not completed Configuration Method]メッセージでVPN接続不可</title>
      <description>&lt;div&gt;FortiGateとSRXでVPN接続を実施しようとした際、FortiGate側で&lt;/div&gt;&lt;div&gt;[peer has not completed Configuration Method]というメッセージでVPNが接続できなかったときの対応をメモしておきます。&lt;br /&gt;
&lt;br /&gt;
---ログサンプル-------------&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: notify msg received: R-U-THERE-ACK&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: IPsec SA connect 4 10.10.10.1-&amp;gt;192.168.1.1:0&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: using existing connection&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:VPNTest: config found&lt;/div&gt;&lt;div&gt;ike 0:VPNTest: request is on the queue&lt;/div&gt;&lt;div&gt;ike 0: comes 192.168.1.1:500-&amp;gt;10.10.10.1:500,ifindex=4....&lt;/div&gt;&lt;div&gt;ike 0: IKEv1 exchange=Quick id=b8c9b865eb29f2bb/b31f2aadaac2cb72:efeabe21 len=428&lt;/div&gt;&lt;div&gt;ike 0: in B8C9B865EB29F2BBB31F2AADAAC2CB7208102001EFEABE21000001AC61F3DCE0A14CE2E5F756&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: &lt;span style=&quot;color: #ff0000;&quot;&gt;peer has not completed Configuration Method&lt;/span&gt;&lt;/div&gt;&lt;div&gt;ike 0:VPNTest: link is idle 4 10.10.10.1-&amp;gt;192.168.1.1:0 dpd=1 seqno=2481&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: send IKEv1 DPD probe, seqno 9345&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: enc B8C9B865EB29F2BBB31F2AADAAC2CB7208100501A0EB31B500000054&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: out B8C9B865EB29F2BBB31F2AADAAC2CB7208100501A0EB31B50000005C&lt;/div&gt;&lt;div&gt;ike 0:VPNTest:890: sent IKE msg (R-U-THERE): 10.10.10.1:500-&amp;gt;192.168.1.1:500, len=92, id=b8c9b865eb29f2bb/b31f2aadaac2cb72:a0eb31b5&lt;/div&gt;&lt;div&gt;ike 0: comes 192.168.1.1:500-&amp;gt;10.10.10.1:500,ifindex=4....&lt;/div&gt;&lt;div&gt;----------------&lt;br /&gt;
&lt;br /&gt;
このメッセージが出た場合、[set mode-cfg enable]の設定を無効化にする必要がありました。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;1.vpn ipsec phase1-interface の設定モードに入る&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C # config vpn ipsec phase1-interface&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;2.show コマンドで set mode-cfg enable の設定の有無を確認&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # show&lt;/div&gt;&lt;div&gt;config vpn ipsec phase1-interface&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; edit &quot;VPNTest&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set interface &quot;wan1&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set nattraversal disable&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &lt;span style=&quot;color: #ff0000;&quot;&gt;set mode-cfg enable&lt;/span&gt;&lt;br /&gt;
&lt;strong&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set proposal 3des-sha1 aes128-sha1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set dhgrp 5 2&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set remote-gw 192.168.1.1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set psksecret ENC ooq9fO8Kc2/3JvXNaHzw==&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; next&lt;/div&gt;&lt;div&gt;end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;3.set mode-cfg enable 設定の無効化&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # edit VPNTest&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # set mode-cfg disable&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;4.showコマンドで、設定が無効化されたことを確認&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;※set mode-cfg enableが表示されないことを確認&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # show&lt;/div&gt;&lt;div&gt;config vpn ipsec phase1-interface&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; edit &quot;VPNTest&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set interface &quot;wan1&quot;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set nattraversal disable&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set proposal 3des-sha1 aes128-sha1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set dhgrp 5 2&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set remote-gw 192.168.1.1&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; set psksecret ENC ooq9fO8Kc2/3JvXNaHzw==&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp; next&lt;/div&gt;&lt;div&gt;end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;5.VPN設定モードから抜ける&lt;/strong&gt;&lt;/div&gt;&lt;div&gt;Test-60C (VPNTest) # next&lt;/div&gt;&lt;div&gt;Test-60C (phase1-interface) # end&lt;/div&gt;&lt;div&gt;Test-60C #&amp;nbsp;&lt;/div&gt;&lt;script async=&quot;&quot; src=&quot;//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js&quot; type=&quot;text/javascript&quot;&gt;&lt;/script&gt;&lt;!-- Responsive --&gt; &lt;ins class=&quot;adsbygoogle&quot; style=&quot;display: block;&quot; data-ad-client=&quot;ca-pub-2181424389381393&quot; data-ad-slot=&quot;7399199264&quot; data-ad-format=&quot;auto&quot;&gt;&lt;/ins&gt;&lt;script type=&quot;text/javascript&quot;&gt;(adsbygoogle = window.adsbygoogle || []).push({});&lt;/script&gt;</description> 
      <link>http://blog.bfoip.net/network/peer_has_not_completed_jp</link> 
    </item>
    <item>
      <title>Symantec Web Security.cloud service transmission delay problem has been occurred.</title>
      <description>&lt;div&gt;I have suffered from this issue for 2 weeks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Symptom&amp;gt;&lt;br /&gt;
Slow response or sometimes you can't access to Web pages when you use Symantec .cloud　Web Security Serivce.&lt;br /&gt;
&lt;br /&gt;
I realized this issue on November 14th 2016 and I called to Symantec but, this issue isn't fixed yet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Current environment&amp;gt;&lt;br /&gt;
Out current environment is as follows:&lt;br /&gt;
PC --&amp;gt; domestic proxy server ---&amp;gt; Symantec .cloud Web Security Serivce ---&amp;gt; Web pages&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Isolate the cause&amp;gt;&lt;br /&gt;
To isolate the cause, I've done following case of connection test.&lt;br /&gt;
&lt;br /&gt;
1. Full path test&lt;br /&gt;
PC --&amp;gt; domestic proxy server ---&amp;gt; Symantec .cloud Web Security Serivce ---&amp;gt; Web pages&lt;br /&gt;
Result: slow&lt;br /&gt;
&lt;br /&gt;
2. Except the domestic proxy server&lt;br /&gt;
PC ---&amp;gt; Symantec .cloud Web Security Serivce ---&amp;gt; Web pages&lt;br /&gt;
Result: slow&lt;br /&gt;
&lt;br /&gt;
3. Direct access to Web pages&lt;br /&gt;
PC ---&amp;gt; Web pages&lt;br /&gt;
Result: fast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
From these results, the point of failure is Symantec .cloud Web Security Serivce.&lt;br /&gt;
I hope fix it as soon as possible!&lt;/div&gt;</description> 
      <link>http://blog.bfoip.net/cloud/symantec%20web%20security.clou</link> 
    </item>
    <item>
      <title>Sample exam Routing 20160831</title>
      <description>&lt;div&gt;&lt;img src=&quot;http://file.blog.bfoip.net/Diagram2016083101.png&quot; alt=&quot;&quot; /&gt; &lt;img src=&quot;http://file.blog.bfoip.net/Diagram2016083102.png&quot; alt=&quot;&quot; /&gt; &lt;br /&gt;
&lt;br /&gt;
In the network diagram above, which path will packets take when travelling from host 192.168.50.126 to host 192.168.50.5?&lt;br /&gt;
上記のネットワーク図で、192.168.50.126のホストから192.168.50.5のホストへ行く時、パケットはどのパスを通るでしょうか&lt;br /&gt;
&lt;br /&gt;
A. Packets will travel from R3 to R2 to R1.&lt;br /&gt;
&amp;nbsp;R3 -&amp;gt; R2 -&amp;gt; R1を通る&lt;br /&gt;
&lt;br /&gt;
B. Packets will travel from R1 to R3 to R2.&lt;br /&gt;
&amp;nbsp;R1 -&amp;gt; R3 -&amp;gt; R2を通る&lt;br /&gt;
&lt;br /&gt;
C. Packets will travel from R3 to R1 and return back to R3.&lt;br /&gt;
&amp;nbsp;R3 -&amp;gt; R1 -&amp;gt; R3を通る&lt;br /&gt;
&lt;br /&gt;
D, Packets will travel from R3 to R1 and from R3 to R2 to R1.&lt;br /&gt;
&amp;nbsp;R3 -&amp;gt; R1 と R3 -&amp;gt; R2 -&amp;gt; R1を通る&lt;br /&gt;
&lt;br /&gt;
E. Packets will travel from R1 to R2 and back.&lt;br /&gt;
&amp;nbsp;R1 -&amp;gt; R2を通って戻る&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;CORRECT ANSWER - D&lt;br /&gt;
&lt;br /&gt;
MORE INFORMATION:&lt;br /&gt;
&lt;br /&gt;
We begin by identifying to which network host 192.168.50.126 belongs.&lt;br /&gt;
192.168.50.126がどのネットワークに属しているかを識別するところから始めます&lt;br /&gt;
*begin by ～で始める&lt;br /&gt;
&lt;br /&gt;
IP address 192.168.50.126 is the last usable address for network 192.168.50.64/26, which means it is directly connected to router 3.&lt;br /&gt;
192.168.50.126のIPアドレスは192.168.50.64/26のネットワークで使用できる最後のアドレスで、それはルータ3に&lt;/div&gt;&lt;div&gt;直接接続されていることを意味しています。&lt;br /&gt;
&lt;br /&gt;
Next, we need to identify where 192.168.50.5 is located. &lt;br /&gt;
次に、192.168.50.5がどこにあるのかを識別する必要があります。&lt;br /&gt;
&lt;br /&gt;
By examining the diagram, we can see IP 192.168.50.5 is router 1's interface that connects directly with router 2.&lt;br /&gt;
ネットワーク図を調べると、192.168.50.5のIPアドレスはルータ2に直接接続されるルータ1のインタフェースにあることがわかります。&lt;br /&gt;
&lt;br /&gt;
Finally, to understand the path packets will take, we examine the output of router 3's routing table and discover that there are two equal cost links to network 192.168.50.4/30, therefore EIGRP will load-balance between both paths.&lt;br /&gt;
最後に、パケットが通るパスを理解するために、ルータ3のルーティングテーブルの出力を調べると、ネットワーク 192.168.50.4/30に対する2つの等コストリンクがあることに気づきます。&lt;/div&gt;&lt;div&gt;従って、EIGRPは両方のパスで負荷分散をします。&lt;/div&gt;</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_routing_20160831</link> 
    </item>
    <item>
      <title>Sample exam Routing 20160829</title>
      <description>One of the routers in your company has just received information about network 172.16.10.0/24 from multiple sources.&lt;br /&gt;
社内のルータが複数の送信元から172.16.10.0/24のネットワークの情報を受信しました。&lt;br /&gt;
&lt;br /&gt;
Which of the below will the router consider as the most reliable source for network 172.16.10.0/24?&lt;br /&gt;
172.16.10.0/24のネットワークについてルータが最も信頼できると判断するルートは下記のうちどれか&lt;br /&gt;
&lt;br /&gt;
A. An EIGRP update for network 172.16.10.0/24&lt;br /&gt;
ネットワーク172.16.10.0/24に対するEIGRPアップデート&lt;br /&gt;
&lt;br /&gt;
B. An OSPF update for network 172.16.10.0/24&lt;br /&gt;
ネットワーク172.16.10.0/24に対するOSPFアップデート&lt;br /&gt;
&lt;br /&gt;
C. A static route to network 172.16.10.0/24&lt;br /&gt;
ネットワーク172.16.10.0/24へのスタティックルート&lt;br /&gt;
&lt;br /&gt;
D. A default route with a next hop address of 172.16.0.1&lt;br /&gt;
デフォルトルートであるネクストホップのアドレス172.16.0.1&lt;br /&gt;
&lt;br /&gt;
E. A directly connected interface with an IP address of 172.16.10.254/24&lt;br /&gt;
172.16.10.254/24のIPアドレスを持つ直接接続されたインタフェース&lt;br /&gt;
&lt;br /&gt;
F. None of the above. The router will discard the update.&lt;br /&gt;
上記にはない。ルータはアップデートを破棄する。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CORRECT ANSWER&amp;nbsp;-&amp;nbsp;E&lt;br /&gt;
&lt;br /&gt;
The administrative distance (AD) is used by a router to determine which routing protocol to use if two or more protocols provide routing information for the same destination network.&lt;br /&gt;
アドミニストレーティブディスタンス(AD)は、もし複数のプロトコルから同じ宛先のネットワーク情報が提供された場合に、ルータによってどのプロトコルを使用するかを決定するために使われます。&lt;br /&gt;
&lt;br /&gt;
The smaller the administrative distance, the higher the preference.&lt;br /&gt;
アドミニストレーティブディスタンスが最も小さいものが最も高い優先度を持ちます。&lt;br /&gt;
&lt;br /&gt;
Directly connected interfaces have an AD of 0 and are always preferred.&lt;br /&gt;
直接接続されたインタフェースはADの値が0のため、常に優先されます。&lt;br /&gt;
&lt;br /&gt;
Static routes have an AD of 1, while the Enhanced Interior Gateway Routing Protocol (EIGRP) has an AD of 90 and open shortest path first (OSPF) an AD of 110.&lt;br /&gt;
スタティックルートのADは1であり、EIGRP(Enhanced Interior Gateway Routing Protocol)のADは90、OSPF(Open Shortest Path Fast)のADは110です。</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_routing_20160829</link> 
    </item>
    <item>
      <title>Sample exam STP 20160820</title>
      <description>&lt;img src=&quot;http://file.blog.bfoip.net/STP1-1.jpg&quot; alt=&quot;&quot; /&gt; &lt;br /&gt;
Your manager &lt;span style=&quot;color: #ff0000;&quot;&gt;has requested&lt;/span&gt; you indicate which of the above ports will be Spanning Tree Protocol (STP)-designated ports:&lt;br /&gt;
あなたの上司は、あなたに上記のどのポートがスパニングツリープロトコル(STP)の代表ポートかを示すようにリクエストしています。&lt;br /&gt;
&lt;span style=&quot;color: #ff0000;&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;※&lt;/span&gt;have +過去分詞&lt;/span&gt;：&amp;nbsp;現在完了形(～している)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
下記のうち、正しい代表ポートを示しているものはどちらか選びなさい&lt;br /&gt;
A. Switch V1, Port Fa0/0; Switch V3, Port Fa0/0; Switch V3, Port Fa0/24&lt;br /&gt;
B. Switch V1, Port Fa0/24; Switch V2, Port Fa0/0; Switch V2, Port Fa0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CORRECT ANSWER - B&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The first step &lt;span style=&quot;color: #ff0000;&quot;&gt;is to understand&lt;/span&gt; which switch will become the root switch.&lt;br /&gt;
最初のステップでは、どのスイッチがルートスイッチになるかを理解するべきです。&lt;br /&gt;
※&lt;span style=&quot;color: #ff0000;&quot;&gt;be to 不定詞&lt;/span&gt;：予定、義務、可能&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
This is done via a process called theSTP root bridge election process.&amp;nbsp;&lt;br /&gt;
これはSTP ルートブリッジ選出プロセスによって行われます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
According to this process, the switch with the lowest bridge ID will be elected as the root switch.&lt;br /&gt;
このプロセスによって、最も低いブリッジIDのスイッチがルートブリッジとして選ばれます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In this network diagram, that's SwitchV2.&lt;br /&gt;
このネットワーク図で、ルートブリッジはスイッチV2です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #ff0000;&quot;&gt;As per&lt;/span&gt; STP protocol, SwitchV2 will have all ports set to STP designated.&lt;br /&gt;
STPプロトコルによって、スイッチV2はすべてのポートをSTP代表ポート(指定ポートとも言う)にセットします&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&lt;span style=&quot;color: #ff0000;&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;※&lt;/span&gt;as per&lt;/span&gt;：&amp;nbsp;～により、～の通り&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ports Fa0/0 on SwitchV1 and SwitchV3 are used to reach the root switch and are therefore designated STP root ports.&lt;br /&gt;
スイッチV1とスイッチV3のFa0/0ポートはルートスイッチに接続するために使われるため、それらはSTPルートボートに指定されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The last set of ports to examine is Fa0/24 on SwitchV1 and SwitchV3.&lt;br /&gt;
最後に調べる２つのポートはスイッチV1とスイッチV3のFa0/24ポートです。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Between these two, one port must be set to blocking mode in order to avoid creating a loop in this network, while the other will be set to forwarding mode.&lt;br /&gt;
これらの２つのポート間で、１つのポートは　ループを防止するためにその他のポートがフォワーディングモードにセットされる前にブロッキングモードにセットされなければなりません。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #ff0000;&quot;&gt;Since&lt;/span&gt; SwitchV1 has a lower media access control (MAC) address it wins, so SwitchV1 Fa0/24 is set to forwarding and becomes an STP designated port, &lt;span style=&quot;color: #ff0000;&quot;&gt;while&lt;/span&gt; SwitchV3 Fa0/24 turns to a blocking state.&lt;br /&gt;
より小さいMACアドレスを持っているスイッチV1が勝つため、スイッチV1のFa0/24がフォワーディングモードにセットされ代表ポートになると同時に、スイッチV3のFa0/24はブロッキングモードに変わります。&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #ff0000;&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;※&lt;/span&gt;Since&lt;/span&gt; ～： ～だから、～なので&lt;br /&gt;
&lt;span style=&quot;color: #ff0000;&quot;&gt;&lt;span style=&quot;color: #000000;&quot;&gt;※&lt;/span&gt;while&lt;/span&gt;： ～する間、～と同時に</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_stp_20160820</link> 
    </item>
    <item>
      <title>Sample exam Ethernet 20160815</title>
      <description>&lt;img src=&quot;http://file.blog.bfoip.net/diagram01.jpg&quot; alt=&quot;&quot; /&gt; &lt;br /&gt;
After carefully examining the network diagram above, select the correct statement regarding broadcast and collision domains:&lt;br /&gt;
上記のネットワーク図を良く観察してから、ブロードキャストとコリジョンドメインに関する正しい記述を選びさない&lt;br /&gt;
&lt;br /&gt;
A. There is one broadcast domain and seven collision domains.&lt;br /&gt;
1個のブロードキャストドメインと7個のコリジョンドメインがある&lt;br /&gt;
&lt;br /&gt;
B. There are two broadcast domains and five collision domains.&lt;br /&gt;
2個のブロードキャストドメインと5個のコリジョンドメインがある&lt;br /&gt;
&lt;br /&gt;
C. There is one broadcast domain and 12 collision domains.&lt;br /&gt;
1個のブロードキャストドメインと12個のコリジョンドメインがある&lt;br /&gt;
&lt;br /&gt;
D. There are two broadcast domains and seven collision domains.&lt;br /&gt;
2個のブロードキャストドメインと7個のコリジョンドメインがある&lt;br /&gt;
&lt;br /&gt;
E. There are two broadcast domains and 12 collision domains.&lt;br /&gt;
2個のブロードキャストドメインと12個のコリジョンドメインがある&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CORRECT ANSWER - D&lt;br /&gt;
&lt;br /&gt;
&lt;img src=&quot;http://file.blog.bfoip.net/diagram02.jpg&quot; alt=&quot;&quot; /&gt; &lt;br /&gt;
&lt;br /&gt;
Each link to a switch (switch port) is a separate collision domain. &lt;br /&gt;
スイッチへのそれぞれのリンク(スイッチポート)はコリジョンドメインを分割します。&lt;br /&gt;
&lt;br /&gt;
In our diagram, we have two switches and a total of seven links. &lt;br /&gt;
私達の図には、2個のスイッチと合計7個のリンクがあります。&lt;br /&gt;
&lt;br /&gt;
Hubs (located in the lower left corner of the image) do not create separate collision domains per link. &lt;br /&gt;
ハブ(図の左下のかどに置かれているもの)はリンクごとにコリジョンドメインを分割しません。&lt;br /&gt;
&lt;br /&gt;
That's because traffic entering one port exits all other ports.&lt;br /&gt;
ですから、1つのポートに入ったトラフィックは他のすべてのポートから出ます。&lt;br /&gt;
&lt;br /&gt;
Routers, on the other hand, create separate broadcast domains as broadcast packets do not propagate across them.&lt;br /&gt;
もう一方のルータは、ブロードキャストパケットが伝搬しないブロードキャストドメインを作ります。</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_ethernet_20160815</link> 
    </item>
    <item>
      <title>Sample exam Protocol 20160812</title>
      <description>Identify which of the services below use both TCP and UDP ports:&lt;br /&gt;
TCPとUDPの両方のポートを使うサービスはどれか&lt;br /&gt;
&lt;br /&gt;
A. FTP&lt;br /&gt;
B. TFTP&lt;br /&gt;
C. DNS&lt;br /&gt;
D. SSH&lt;br /&gt;
E. TELNET&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Answer： C&lt;br /&gt;
&lt;br /&gt;
The domain name service (DNS) protocol is the only protocol of those listed above that uses both the Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).&lt;br /&gt;
ドメインネームサービス(DNS)は、上記リストの中で転送制御プロトコル(TCP)とユーザデータグラムプロトコル(UDP)の両方を使う唯一のプロトコルです。&lt;br /&gt;
&lt;br /&gt;
UDP is the preferred transport protocol for DNS services because it's fast.&lt;br /&gt;
UDPは速いので、DNSサービスに好まれる転送プロトコルです。&lt;br /&gt;
&lt;br /&gt;
UDP does not require a connection to be established between the hosts before sending any data.&lt;br /&gt;
UDPはデータを送信する前にホスト間でコネクションの確立を要求しません。&lt;br /&gt;
&lt;br /&gt;
If a host fails to receive a response from a DNS server after several requests, it can then switch to TCP.&lt;br /&gt;
もしホストが何度かリクエストした後DNSサーバからの受信に失敗したら、TCPに切り替えることができます。&lt;br /&gt;
&lt;br /&gt;
TCP is slower but more reliable, because it requires a three-way handshake to be established between the hosts before any data is sent.&lt;br /&gt;
TCPは(UDPより)遅いですが信頼できます。&lt;br /&gt;
なぜならば、データが送信される前にスリーウェイハンドシェイクを要求するからです。</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_protocol_20160812</link> 
    </item>
    <item>
      <title>Sample exam Switching 20160811</title>
      <description>Host A receives a frame and discards it after determining that it is corrupt.&amp;nbsp;&lt;br /&gt;
At which OSI layer are frames checked for errors?&lt;br /&gt;
ホストAはフレームを受信し、それが壊れれていると分かるとフレームを破棄します。&lt;br /&gt;
どのOSIレイヤでフレームのエラーをチェックしますか？&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A. Application&lt;br /&gt;
B. Network&lt;br /&gt;
C. Physical&lt;br /&gt;
D. Data-link&lt;br /&gt;
E. FCS or CRC&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Answer: D&lt;br /&gt;
&lt;br /&gt;
The data-link layer is responsible for checking each frame received for errors.&amp;nbsp;&lt;br /&gt;
データリンク層には、受信した各フレームをチェックする責任があります(役割を担っています)。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Every Ethernet frame includes the frame check sequence (FCS) or cyclic redundancy check (CRC) value that is calculated by the host which sent the frame.&lt;br /&gt;
あらゆるイーサネットフレームは、フレームを送信するホスト側で計算した値である、ファイルチェックシーケンス(FCS)または巡回冗長検査符号(CRC)を含んでいます。&lt;br /&gt;
&lt;br /&gt;
The receiving host generates its own FCS value for every frame received and then compares it with the FCS included in the frame.&amp;nbsp;&lt;br /&gt;
受信側ホストは受け取ったすべてのフレームに対して自分でFCS値を計算し、フレーム内に含まれるFCSと比較します。&lt;br /&gt;
&lt;br /&gt;
If the FCS values match, the frame has arrived without any error.&amp;nbsp;&lt;br /&gt;
もしFCS値が一致していれば、フレームはエラーなしで届いたということです。&lt;br /&gt;
&lt;br /&gt;
If the FCS values do not match, then it is assumed that the frame has an error or is corrupt and, therefore, is discarded.&lt;br /&gt;
もしFCS値が一致しなければ、フレームにはエラーがあるが壊れていることが推測されます。従って破棄されます。&lt;br /&gt;
&lt;br /&gt;
</description> 
      <link>http://blog.bfoip.net/sample_exam/exam_switching_20160811</link> 
    </item>

  </channel>
</rss>