問題一覧
1
コントローラとアプリケーション間の通信を容易にします
2
LACP モードをアクティブに変更します。
3
ntp authenticate ntp authentication-key 2 md5 CISCO123 ntp source Loopback0 ntp access-group server-only 10 ntp stratum 2 ! access-list 10 permit udp host 209.165.200.225 any eq 123
4
ip route 10.0.0.64 255.255.255.192 10.0.20.3
5
ループバック 0
6
R1 (config)#ip route 10.10.13.10 255.255.255.255 10.10.10.2 R2(config)#ip ルート 192.168.0.100 255.255.255.255 10.10.10.1
7
デフォルトゲートウェイの自動フェイルオーバーを有効にします。, 複数のデバイスがネットワーク内のクライアントの単一の仮想ゲートウェイとして機能できるようにします。
8
インターネットへの露出に対する追加レベルの保護を提供します
9
SAE 暗号化
10
インターフェイス VLAN 1148 IPアドレス 10.70.148.1 255.255.254.0, インターフェイス VLAN 3002 IPアドレス 10.70.147.17 255.255.255.224
11
ネットワークに物理的に接続されているハイパーバイザー上のソフトウェア スイッチ
12
サブネットがインターネット上でルーティング可能である必要がある場合
13
VLAN 200の静的NAT 変換を構成します。
14
Fa0/1以外のすべてのインターフェースにフレームをフラッディングします。
15
実装コストが高い。, 複雑な構成が必要です。
16
ケーブルの切断
17
ポートベースの認証を実装する, 未使用ポートをシャットダウン
18
制御層とインフラストラクチャ層
19
switch(config)#spanning-tree vlan 1 forward-time 20
20
サーバーの視覚化
21
ハイパーバイザーの物理リソースに基づく構成ファイル
22
最初の3つのアクセスポイントを構成して、チャネル1、6、および11 を使用するように構成します。
23
フレームは、発信元ポートを除く、同じVLAN内のスイッチのすべてのポートに送信されます。
24
前のフレームが配信され、新しいフレームがドロップされ、再送要求が送信されます。
25
enable secret privilege 15 priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login
26
192.168.1.253
27
データ
28
ip nat {finside|outside}コマンドを両方のインターフェイスに追加します。
29
高可用性
30
個々のレイヤ3インターフェイスで1つのIPヘルパーコマンドを許可します。, クライアントサブネット上のルーターのレイヤー3インターフェイスの下に構成されます。
31
インターフェイスをDHCP クライアントとして構成する
32
静的
33
DNS ドメイン名を割り当てます
34
IPルート 209.165.200.224 255.255.255.224 209.165.202.129 254
35
インターフェイスVLAN 2000 IPv6 アドレスfc00:0000:aaaa:a15d:1234:2343:8aca/64
36
オプションA
37
no access-list 2699 deny ip any 10.20.1.0 0.0.0.255
38
TCPでは、データを送信する前に接続を確立する必要があります。UDPは、パケット配信を保証せずにデータを高速で送信します。
39
192.168.1.61, 192.168.1.64
40
ケーブルの種類が間違っています
41
ネイティブ VLAN の不一致があります
42
IPv6 ルート 2001:db8:23::/64 fd00:12::2, IPv6 ルート 2001:db8:23:: 14/64 fd00:12::2 200
43
Router2(config)#ntp サーバー 172.17.0.1
44
1つの数字と1つの文字を含める必要があります。
45
SW2# configure terminal SW2(config)# interface port-channel 1 SW2(config-if)# port-channel min-links 2
46
オプションB
47
物理アクセス制御
48
侵害されたデバイスまたはWebサイトでのキーストロークロギングから保護します。, ユーザーがより強力なパスワードを作成することを奨励します。
49
無線LANコントローラー
50
DNS サーバー
51
ワイヤレス接続は、サービスへの唯一のアクセス方法を提供します
52
固有のユーザー知識, ソフトトークン
53
ロールオーバー
54
ログトラップ 4
55
IPルート 10.80.65.0.255.255.248.0.10.73.65.66.171
56
NewSW(config)#interface f0/0 NewSW(config)-f#switchport mode trunk NewSW(config-if)#switchport trunk allowed vlan 2,10 NewSW(config-if)#switchport trunk native vlan 2
57
GRE over iPsec
58
最低のメトリック, 最少アドミニストレーティブディスタンス
59
トポロジー変更プロセスからポートの操作を保護します。, ホストの起動時にポッドがすぐにフォワーディング状態に移行できるようにします。
60
ルートブリッジへの最小パスコスト
61
Switch(config)#interface vlan 10 Switch(config-if)#ip address 192.168.0.1 255 255.255.248
62
送信元 MAC アドレスとポートを転送テーブルに挿入し、フレームをSales-1に転送します。
63
コントロールプレーン
64
アクセステストで一致する permit文が高すぎます, 一致する許可ステートメントの定義が広すぎます
65
IPv6 アドレスの自動構成
66
ハイパーバイザーは、CPU、メモリ、ストレージなどの物理コンポーネントを仮想化できます
67
SW1 (config)#interface fa0/2 SW1 (config-if)#no switchport mode trunk SW1 (contig-if)#no switchport trunk allowed vlan 3 SW1 (config-if)#switchport mode access
68
UDP, TCP
69
ipconfig /all
70
192.168.201
71
インターフェイスが過剰なブロードキャストトラフィックを受信しています。
72
オン
73
読む
74
オプション D
75
SW1(config)#lldp enable SW1(config)#interface gigabitethernet1/0/1 SW1(config-if)#lldp run
76
SW#1 - インターフェース Gi0/1 スイッチポートモードトランク スイッチポートトランクはVLAN 5,7,9,108を許可します スイッチポート トランクネイティブ VLAN 5 インターフェース Gi0/2 スイッチポートモードトランク スイッチポートトランクは VLAN 5,7,9,108を許可します SW2# インターフェース Gi0/1 スイッチポートモードアクセス スイッチポートアクセス VLAN 7 インターフェース Gi07 スイッチポートモードトランク スイッチポートトランクは VLAN 5,7,9,108を許可します スイッチポートトランクネイティブVLAN 5
77
4
78
ライフタイム(秒)の値を0に設定します。
79
オプションD
80
IPアドレスからDNSサーバーへのドメイン名解決の要求に応答します。
81
パペット
82
193
83
interface gi1/0/15 switchport port-security switchport port-security maximum 2
84
スイッチポートモードの動的自動設定
85
オプションC
86
デフォルトゲートウェイの自動フェイルオーバーを有効にします。, 複数のデバイスをネットワーク内のクライアントの単一の仮想ゲートウェイとして機能させることができます。
87
ブロードキャストIPアドレスです
88
認証解除および関連付け解除攻撃に対する防御
89
OpenFlow, NETCONF
90
172.16.15.10
91
軽量
92
ネットワークルーターの転送テーブルのサイズを小さくする
93
[セッション タイムアウトを有効にする]オプションを有効にし、値を3600に設定します。, 許可される最大クライアント数の値を10に設定します。
94
ポリシング
95
SNMP
96
暗号機生成RSA, ユーザー名 cisco パスワード 0シスコ
97
IDMVPN, clientless VPN
98
WPA2 + AES
99
複数のユーザーが単一のブロードバンド接続を共有できるようにします