約 3,120,633 件
https://w.atwiki.jp/kngwykhm/pages/13.html
IT全般 @IT IT Pro ITmedia CodeZine Impress Watch Headline CNET Japan ThinkIT gihyo.jp 情報処理推進機構(IPA) JPCERT/CC 資格関連 ピアソンビュー プロメトリック LPI-Japan - エルピーアイジャパン 資格フリーク クラムメディア Ping-t ネットワーク関連 Cisco関連の便利サイト ネットワークエンジニアとして ネットワークエンジニアを目指して ネットワークエンジニアになろう ネットワークのおべんきょしませんか 3分間ネットワーキング CCstudy @network Cisco・アライド実機で学ぶ 無糖 NetScreen/SSG設定 スキルの杜 SSG/NetScreenの演習 GNS3研究所 DynagenでCCIEを目指す JNCIEへと続く道 Junos-基礎 memo-pukiwiki サーバ関連 今日からはじめる Windows Server 2003 FreeBSDサーバー構築マニュアル The FreeBSD Project Solarisでいきましょか? Solaris 10 のサービス管理方法 Solaris 10 x86に関するページ CentOSでサーバ構築 CentOSサーバー構築マニュアル ウェブ開発者のための、1時間でできるLAMP環境構築術(CentOS編) UNIXな生活 Mac OS X LeopardでAMP環境を構築しよう プログラム関連 MACRO for Tera Term 苦しんで覚えるC言語 Bourne Shell自習テキスト サンプルコードによるPerl入門 The Perl Programming Language perldoc.jp Expect PHP マニュアル PHP入門 Ruby入門 Pythonの入門 HTML とほほのJavaScript すぐに役立つエクセルVBAマクロ集 DB関連 PostgreSQL8日本語ドキュメント PostgreSQL9日本語ドキュメント 日本PostgreSQLユーザ会 Let's Postgres MySQL Reference Manual MySQLの使い方 MySQLクイック・リファレンス Microsoft Access初心者入門講座 調べ物 Search the RFC Index RFC日本語版リスト IT用語辞典 UNIX Linux コマンド・シェルスクリプト リファレンス コマンドプロンプトを使ってみよう! TTL コマンドリファレンス LogMeTT Tutorial Looking Glass Google ウィキペディア Cisco日本語マニュアル Cisco IOS Software Configuration Ciscoコマンド集 Wiki YAMAHA Juniperシリーズ oracle CentOS FAQ 日本語版 Microsoft OUI Search OID VIEW Software archives at ftp.riken.jp MAC Address Lookup and Search 通信用語の基礎知識 その他 Nagios設定 MacでjellyfiSSHを使った公開鍵認証 Internet Week MIBとは VMware Fusionのネットワーク設定 ネットワーク トポロジのアイコン Microsoft Office使い方 Microsoft Officeマニュアル
https://w.atwiki.jp/anison-rap/pages/347.html
【曲名】 San Francisco 【アーティスト】 MIDICRONICA 【歌詞】 【作詞】 【作曲】 【編曲】 【作品】 サムライチャンプルー 【メディア】 TVアニメ 【テーマ】 最終話ED 【初出】 2004年 【備考】
https://w.atwiki.jp/backtrack/pages/13.html
■BackTrack |-information Gathering |----Network Analysis |--------Blue Tooth Analysis |--------DNS Analysis |--------Identify Live Hosts |--------IDS IPS Identification |--------Network Scanners |--------Network Traffic Analysis |--------OS Fingerprinting |--------Route Analysis |--------Service Fingerprinting |--------SMB Analysis |--------SMTP Analysis |--------SNMP Analysis |--------SSL Analysis |--------Telephony Analysis |--------VOIP Analysis |--------VPN Analysis |--------WLAN Analysis |----Web Application Analysis |--------CMS Identification |--------IDS IPS Identification |--------Open Source Analysis |--------Web Crawlers |-Vulnerability Assessment |----Network Assessment |--------Cisco Tools |--------Network Fuzzers |--------Open Source Assessment |--------VOIP Fuzzer |--------Vulnerability Scanners |----WebAssessment |--------CMS Vulnerability Identification |--------Vulnerability Scanners |--------Web Fuzzers |--------Web Open Source Assessment Exploitation Tools Privilege Escalation Maintaining Access Reverse Engineering RFID Tools Stress Testing Forensics Reporting Tools Services Miscellaneous ■Internet Firefox Web Browser Wicd Network Manager Zenmap Zenmap(as root) ■Office KeepNote ■Other unetbootin ■Sound Video Sound Recorder ■Wine Programs Browse C Drive Configure Wine Uninstall Wine Software
https://w.atwiki.jp/ai-kunitati/pages/15.html
AI Index ASA 17/026/2006 2006年5月4日 UA 271/05 (ASA 17/037/2005、2006年10月14日)の追加情報と (ASA 17/040/2005、2005年10月25日; ASA 17/005/2006、2006年2月6日; ASA 17/018/2006、2006年3月14日)の後追い情報(follow-up) 拷問と虐待の恐れ/恣意的な勾留 中国 このページの内容一覧 対象者 事案の概要 参考: 陳光誠氏事件 アムネスティ文書和文一覧 英語原文 対象者 陳光誠(男)34歳 陳華(男)27歳 陳光春(男)40歳代 陳光余(男)32歳、陳光誠の従兄弟 袁[えん]偉静(女)29歳、陳光誠の妻 陳光軍(男)43歳 事案の概要 陳華は、伝えられるところによれば、[2006年]2月12日に釈放されたが、郷里・東師古村の外部にいる人々と連絡を取ることは許されていない。陳光春は同じ頃に釈放されたという。陳光余と陳光軍は、37日間投獄された後、4月18日に保釈された。この人たちは危険が迫っている状況とは思えないが、東師古村に戻ることができずにいる。 山東省の村で法律の助言を行なってきた盲目の人権擁護活動家、陳光誠の居場所は、現在明らかでない。沂南[きなん]県の拘置所に勾留されていると思われてきたが、陳光余と陳光軍がそこで勾留されていて、二人は陳光誠と会っていないようである。村人は沂南県の国営「ビクトリア・ホリデー・リゾート(維多利亞渡假村)」に拘束されているのではないかと見ているが、当局はどこに勾留されているか公式には明らかにしていない。 陳光誠の妻、袁偉静は20人ほどの警官に自宅で24時間体制の監視を続けられている。電話線は切られ、外部との連絡ができない。背中と脇腹には、3月11日の警察の襲撃による痛みが依然あるらしいが、適切な検査が受けられずにいる。 陳華の釈放と陳光誠への監視を止めるよう求めて2月5日に抗議行動を行なった際に多くの村人の先頭に立った容疑で、3人が2月に拘束された。陳光東、陳庚江、陳光合がそれぞれ2月13日、16日、23日に拘束されたのである。3人は「公共物の意図的な破壊」で3月22日に正式に告発され、獄中では殴打されたという。家族は3月26日に当局から刑事告発したとの通知を受け取ったが、警察は家族の面会の申し出を拒否している。 アピールを送ってくださった方全員に厚くお礼申し上げます。アムネスティ・インターナショナルでは状況を監視し続け、長期のキャンペーンを通してこの事件を追及してゆきます。現時点でUAネットワークから要請する追加行動はありません。 参考: 陳光誠氏事件 アムネスティ文書和文一覧 ASA 17/037/2005、2006年10月14日; http //www10.atwiki.jp/ai-kunitati/pages/19.html ASA 17/040/2005、2005年10月25日(抄訳); http //www10.atwiki.jp/ai-kunitati/pages/19.html 英語原文 http //web.amnesty.org/library/Index/ENGASA170262006?open of=ENG-CHN PUBLIC AI Index ASA 17/026/2006 04 May 2006 Further Information on UA 271/05 (ASA 17/037/2005, 14 October 2005) and follow-up (ASA 17/040/2005, 25 October 2005; ASA 17/005/2006, 6 February 2006; ASA 17/018/2006, 14 March 2006) - Fear of torture and ill-treatment/arbitrary detention CHINA Chen Guangcheng (m), aged 34 Chen Hua (m), aged 27 Chen Guangchun (m), aged in his 40s Chen Guangyu (m), aged 32, cousin of Chen Guangcheng Yuan Weijing (f), aged 29, wife of Chen Guangcheng Chen Guangjun (m), aged 43 Chen Hua was reportedly released on 12 February, but is not allowed to contact people outside his home village of Dongshigu. Chen Guangchun was reportedly released at around the same time. Chen Guangyu and Chen Guangjun were released on bail on 18 April, after 37 days in custody. They are not thought to be in immediate danger, but have been prevented from returning to Dongshigu village. The whereabouts of blind human rights defender Chen Guangcheng, who had been acting as legal adviser to villagers in Shangdong province, are now unclear. He had been thought to be held at Yinan county police detention centre, but Chen Guangyu and Chen Guangjun were held there, and they apparently did not see him. Local villagers suspect that Chen Guangcheng is held at the government-run "Victoria Holiday Resort" in Yinan county, but the authorities have given no formal notification of where he is detained. Chen Guangcheng s wife Yuan Weijing is kept under 24-hour surveillance in her home by around 20 police officers. Her phone has been cut off, and she is not allowed to contact anyone outside. Her back and side are apparently still painful as a result of the assault by police on 11 March, but she has still not been allowed to have a proper medical check. Three men were detained in February on suspicion of leading hundreds of villagers in a 5 February protest calling for the release of Chen Hua, and an end to the surveillance of Chen Guangcheng. Chen Guangdong, Chen Gengjiang and Chen Guanghe were detained on 13, 16 and 23 February respectively. They were formally charged on 22 March with "intentional damage to public property" and have reportedly been beaten in custody. Their families received official notification of the criminal charges on 26 March, but the police have refused their families requests to visit them. Many thanks to all who have sent appeals. Amnesty International will continue to monitor the situation and pursue the case through longer-term campaigning methods. No further action is requested from the UA network at present. (end)
https://w.atwiki.jp/prima/pages/555.html
Blogs on Francisco Casanova #bf レパートリー 作曲家名(全角フルネーム)に置き換えてください [部分編集] 作曲家名(全角フルネーム)に置き換えてください 作品名(全角)に置き換えてください役名(全角)に置き換えてください Last Update 2011/01/29 22 40ページ先頭へ
https://w.atwiki.jp/hugc/pages/64.html
白い翼(ASA BRANKA) 作曲者:Luis Gonzaga 年代:? 演奏形態:独奏 収録:現代ギター 1999年7月号
https://w.atwiki.jp/it_certification/pages/262.html
trouble shooting configuration Ticket7まとめ 1.1 802.1x採点基準 2.1 OSPF採点基準 2.2 EIGRP採点基準 2.5. BGP Summarization採点基準 2.7 BGP Bestpath Selection採点基準 3.2 OSPFv3採点基準 3.3 IPv6 Summarization採点基準 5.3 IPv6 Multicast採点基準 6.3 ZFWまとめ 受験テクニック 7.1 SNMP採点基準 7.2 SNMP採点基準 7.3 TCP tuning 8.4 Congestion Management採点基準 8.5 Per-Vlan Classificationまとめ trouble shooting 設問 自己採点 自己評価 INE採点 INE評価 Ticket1 ○ ○ Ticket2 ○ ○ Ticket3 ○ ○ Ticket4 ○ ○ Ticket5 ○ ○ Ticket6 ○ ○ Ticket7 × 見落とし × SW4 should ve obtained its IP address via DHCP Ticket8 ○ ○ Ticket9 ○ ○ configuration 設問 自己採点 自己評価 INE採点 INE評価 1.1 802.1x ○ × dot1x isn t globally enabled on SW1 1.2 Broadcast Limiting ○ ○ 2.1 OSPF × 模範解答と異なる実装方法です。 × a tunnel through area 47 is required to join parts of the backbone area 0 2.2 EIGRP △ 模範解答と異なる実装方法です。 ○ 2.3 EIGRP ○ × you re not allowed to use static routes for this task 2.4 IGP Redistributon ○ × you re not allowed to use static routes for this task 2.5 BGP Summarization △ 模範解答と異なる実装方法です。 × you re not allowed to use static routes for this task 2.6 BGP Bestpath Selection ○ ○ 2.7 BGP Bestpath Selection ○ × R1 s route to the next-hop 164.23.23.3 is via R3 3.1 IPv6 Addressing ○ ○ 3.2 OSPFv3 × 語彙不足。besideの意味が分からなかったため誤読。 ○ 3.3 IPv6 Summarization × 前問題の影響で不正解。 ○ 5.1 RP Filtering × 知識不足 × ip pim accept-rp auto-rp 5.2 IGMP Filtering ○ ○ 5.3 IPv6 Multicast × collocateとcollectを見間違えて誤読。 ○ 5.4 IPv6 MLD ○ ○ 6.1 Traffic Filtering ○ ○ 6.2 DOS Preventation ○ ○ 6.3 ZFW × 知識不足 × security zones are not applied to R6 s interfaces 7.1 SNMP ○ × only VTP related traps should ve been sent to the server 7.2 SNMP ○ × ACL10 should ve been used for this task, not ACL_NMS 7.3 TCP Tuning × ○ 8.1 Frame Relay Traffic Shaping ○ ○ 8.2 Congestion Management ○ ○ 8.3 Marking ○ ○ 8.4 Congestion Management ○ × host 164.23.47.200, not 155.23.47.200 8.5 Per-VLAN Classification × × policy-maps should ve been applied to the SVIs Ticket7 まとめ "DVMRPの設定は知らないから解けない"の最悪の思考パターンをしてしまいました。慎重にInterface FastEthernet 0/0のconfigを眺めれば解けた問題でした。 1.1 802.1x 採点基準 INEの指摘通りのケアレスミスでした。非常にもったいないです。 Rack23SW1#show dot1x all Sysauthcontrol Disabled Dot1x Protocol Version 2 Critical Recovery Delay 100 Critical EAPOL Disabled Dot1x Info for FastEthernet0/9 ----------------------------------- PAE = AUTHENTICATOR PortControl = AUTO ControlDirection = Both HostMode = SINGLE_HOST Violation Mode = PROTECT ReAuthentication = Disabled 2.1 OSPF 採点基準 INE模範解答のtunnelを作成する案も頭をよぎりましたが、勝手にtunnelを作成して良いか分からなかったので結局以下のような答案を作成してしまいました。INEの採点基準を見る限りでは、"you may use one static route"のような指示がない限りstatic routeは使っていけないという事でしょうか。試験本番では、static routeやtunnelを使って良いかは必ずプロテクタに質問したいと思います。 私の回答 R4 ip route 150.23.7.0 255.255.255.0 164.23.47.7 ip route 164.23.7.0 255.255.255.0 164.23.47.7 ! router ospf 1 area 47 stub no-summary network 164.23.47.4 0.0.0.0 area 47 SW1/ router ospf 1 area 47 stub network 164.23.47.7 0.0.0.0 area 47 INE 模範解答 R4 interface Tunnel0 ip unnumbered Loopback0 tunnel source 164.23.47.4 tunnel destination 164.23.47.7 ! router ospf 1 area 47 stub no-summary network 164.23.47.4 0.0.0.0 area 47 SW1 interface Tunnel0 ip unnumbered Loopback0 tunnel source 164.23.47.7 tunnel destination 164.23.47.4 ! router ospf 1 area 47 stub network 164.23.47.7 0.0.0.0 area 47 2.2 EIGRP 採点基準 出題意図を全く無視した回答でしたが、正解扱いでした。試験本番ならば、"may I change K value ?"と質問した方が無難かと思われます。 なお、私の回答の"variance 4"は全ルータで必要な設定ではありませんが、同じEIGRPドメインでポリシーが異なるのは気持ち悪いという感覚から、全ルータに設定を投入しています。また、delayも片側で充分ですが、行きと戻りで経路が異なる可能性があるのはトラブルの元ですので、両側にdelayを設定しています。 私の回答 R1 interface Loopback0 delay 10 ! interface Serial0/0 delay 90 ! interface Serial0/1 delay 10 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R2 interface Serial0/0.12 point-to-point bandwidth 128 delay 90 ! interface Serial0/0.23 point-to-point bandwidth 512 delay 10 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R3 interface Serial1/1.23 point-to-point delay 10 ! interface Serial1/2 bandwidth 1536 delay 10 clock rate 1280000 ! router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 R6 router eigrp 100 variance 4 metric weights 0 0 0 1 0 0 INE 模範解答 R2 interface Serial0/0.12 bandwidth 128 ! interface Serial0/0.23 bandwidth 512 ! router eigrp varience 4 R3 interface Serial1/2 bandwidth 1536 clock rate 1280000 2.5. BGP Summarization 採点基準 模範解答の案も頭をよぎりましたが、勝手に150.XX.6.0, 164.XX.26.0をadvertiseして良いか分からなかったため、以下のような答案を作成してしまいました。 私の回答 R6 ip route 164.23.0.0 255.255.0.0 Null0 ip route 164.23.0.0 255.255.192.0 Null0 ! router bgp 200 network 150.23.0.0 mask 255.255.240.0 network 164.23.0.0 mask 255.255.192.0 omitted INE模範解答 R6 router bgp 200 network 164.23.26.0 mask 255.255.255.0 network 150.23.6.0 mask 255.255.255.0 aggregate-address 164.23.0.0 255.255.0.0 summary-only aggregate-address 150.23.0.0 255.255.0.0 summary-only omitted 2.7 BGP Bestpath Selection 採点基準 INEの指摘の通りです。BGPのnext-hopはIGPテーブルを基に転送されるので、要件通りのルートを通っているかどうかの慎重な確認が求められます。もしも要件を満たしていないならば、next-hopを変更する、IGPのメトリックを調節するなどの工夫が求められます。 3.2 OSPFv3 採点基準 besidesの意味を知らなかったため、問題文を誤読してしまいました。besidesは肯定文では"…の他にも"の意味ですが、疑問文, 否定文では"…を除いて"の意味です。INEの自動採点では正解となっていますが、私の答案はsite-local addressを使用しているため不正解が妥当な採点基準であると思います。 私の回答 R3 interface FastEthernet0/1 ipv6 address FC00 0 0 3 3/64 ipv6 ospf 1 area 3 ! interface Tunnel35 no ip address ipv6 address FC00 0 0 35 3/64 ipv6 ospf 1 area 0 tunnel source Loopback0 tunnel destination 150.23.5.5 R5 interface Tunnel35 no ip address ipv6 address FC00 0 0 35 5/64 ipv6 ospf 1 area 0 tunnel source Loopback0 tunnel destination 150.23.3.3 ! interface FastEthernet0/0 ipv6 address FC00 0 0 5 5/64 ipv6 ospf 1 area 5 3.3 IPv6 Summarization 採点基準 かなり独創的な答案を作成しましたが、正解のようです。 私の回答 R1 interface Serial0/1 ipv6 address FC00 0 0 13 1/64 ipv6 ospf 2 area 0 R3 interface Serial1/2 ipv6 address FC00 0 0 13 3/64 ipv6 ospf 2 area 0 ipv6 router ospf 1 redistribute ospf 2 ! ipv6 router ospf 2 summary-prefix FC00 /61 summary-prefix FC00 0 0 13 /64 not-advertise redistribute ospf 1 5.3 IPv6 Multicast 採点基準 問題文を誤読したので、全く実装を試みませんでした。しかし、なぜか自動採点では正解扱いになっていました。 6.3 ZFW まとめ vol Iでの誤植が多かったため、selfへのFirewall設定の学習を後回しにしていました。selfに対する設定の注意点は以下の通りです。 INBOUND方向のみ設定可能 (オンラインドキュメントの中にはOUTBOUND方向の設定例もありますが、IOSによっては機能しません) selfは片方向の通信制御であるため、CBACは使用できません。ACLによってポート番号などを制御します。 最終的な解答は以下の通りです。 R6 no zone-pair security ZP_INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE no zone-pair security ZP_OUTSIDE_TO_DMZ source OUTSIDE destination DMZ no zone-pair security ZP_INSIDE_TO_DMZ source INSIDE destination DMZ no zone security INSIDE no zone security OUTSIDE no zone security DMZ no policy-map type inspect PMAP_OUTSIDE_TO_SELF no policy-map type inspect PMAP_INSIDE_TO_OUTSIDE no policy-map type inspect PMAP_INSIDE_TO_DMZ no policy-map type inspect PMAP_OUTSIDE_TO_DMZ no class-map type inspect match-any CMAP_OUTSIDE_TO_SELF no class-map type inspect match-any CMAP_INSIDE_TO_OUTSIDE no class-map type inspect match-any CMAP_INSIDE_TO_DMZ no class-map type inspect match-any CMAP_OUTSIDE_TO_DMZ no ip access-list extended ACL_OUTSIDE_TO_SELF ! ip access-list extended ACL_OUTSIDE_TO_SELF permit eigrp any any permit tcp any any eq bgp permit tcp any any eq 22 permit tcp any any eq 443 permit icmp any any echo-reply permit tcp any eq telnet any ! class-map type inspect match-all CMAP_OUTSIDE_TO_SELF match access-group name ACL_OUTSIDE_TO_SELF class-map type inspect match-any CMAP_INSIDE_TO_OUTSIDE match protocol icmp match protocol http match protocol ftp match protocol dns match protocol aol class-map type inspect match-any CMAP_INSIDE_TO_DMZ match protocol http match protocol ftp match protocol dns match protocol icmp class-map type inspect match-any CMAP_OUTSIDE_TO_DMZ match protocol http match protocol ftp match protocol dns ! policy-map type inspect PMAP_OUTSIDE_TO_SELF class type inspect CMAP_OUTSIDE_TO_SELF pass class class-default drop policy-map type inspect PMAP_INSIDE_TO_OUTSIDE class type inspect CMAP_INSIDE_TO_OUTSIDE inspect class class-default drop policy-map type inspect PMAP_INSIDE_TO_DMZ class type inspect CMAP_INSIDE_TO_DMZ inspect class class-default drop policy-map type inspect PMAP_OUTSIDE_TO_DMZ class type inspect CMAP_OUTSIDE_TO_DMZ inspect class class-default drop ! zone security INSIDE zone security OUTSIDE zone security DMZ ! interface Virtual-Template 1 zone-member security OUTSIDE interface FastEthernet 0/0 zone-member security DMZ interface FastEthernet 0/1 zone-member security INSIDE ! zone-pair security ZP_INSIDE_TO_OUTSIDE source INSIDE destination OUTSIDE service-policy type inspect PMAP_INSIDE_TO_OUTSIDE zone-pair security ZP_OUTSIDE_TO_DMZ source OUTSIDE destination DMZ service-policy type inspect PMAP_OUTSIDE_TO_DMZ zone-pair security ZP_INSIDE_TO_DMZ source INSIDE destination DMZ service-policy type inspect PMAP_INSIDE_TO_DMZ zone-pair security ZP_OUTSIDE_TO_SELF source OUTSIDE destination self service-policy type inspect PMAP_OUTSIDE_TO_SELF 受験テクニック Firewallで拒否された場合と許可された場合での挙動は大きく異なります。 この問のINSIDEからOUTSIDEへの疎通テストについて考察します。BB2は設定変更が不可能なので、BB2でHTTPサービスを起動させる事はできません。しかし、以下のようにINSIDEからOUTSIDEへのtcp 80とtcp 22の通信を試みると、ある程度の動作確認ができます。tcp 80の場合は、Firewallを通過しBB2がport unreachableを返します。従ってすぐにコネクションが切れます。一方、tcp 22の場合は、Firewallでdropされるので待ちタイムアウト待ちの状態となります。このような動作の違いからある程度の設定確認ができます。 R6 Rack23R2#telnet 222.22.2.1 80 Trying 222.22.2.1, 80 ... % Connection refused by remote host Rack23R2#telnet 222.22.2.1 22 Trying 222.22.2.1, 22 ... % Connection timed out; remote host not responding Rack23R2# また、show policy-mapのカウンタから想定通りの動作をしているかを確認する方法も有効です。 R6 Rack23R6#show policy-map type inspect zone-pair ZP_INSIDE_TO_DMZ policy exists on zp ZP_INSIDE_TO_DMZ Zone-pair ZP_INSIDE_TO_DMZ Service-policy inspect PMAP_INSIDE_TO_DMZ Class-map CMAP_INSIDE_TO_DMZ (match-any) Match protocol http 1 packets, 24 bytes 30 second rate 0 bps Match protocol ftp 0 packets, 0 bytes 30 second rate 0 bps Match protocol dns 0 packets, 0 bytes 30 second rate 0 bps Match protocol icmp 1 packets, 80 bytes 30 second rate 0 bps Inspect Packet inspection statistics [process switch fast switch] tcp packets [0 2] icmp packets [0 10] Session creations since subsystem startup or last reset 2 Current session counts (estab/half-open/terminating) [0 0 0] Maxever session counts (estab/half-open/terminating) [0 1 0] Last session created 00 06 14 Last statistic reset never Last session creation rate 0 Maxever session creation rate 2 Last half-open session total 0 Class-map class-default (match-any) Match any Drop 4 packets, 96 bytes Rack23R6# 7.1 SNMP 採点基準 模範解答と異なりますが、特に問題ないと思われます。模範解答のように、globalとtrap server単位の両方でvtpを有効にする必要はありません。 私の回答 R6 snmp-server community CISCORO RO snmp-server community CISCORW RW snmp-server location San Jose, CA US snmp-server contact CCIE Lab SW1 snmp-server chassis-id 221-787878 snmp-server enable traps vtp snmp-server host 164.23.5.100 CISCOTRAP 7.2 SNMP 採点基準 INEの指摘通りのケアレスミスです。"use a standard access-list number 10"という問題文の指定を見落としてしまいました。 SW1 Rack23SW1#show run | i snmp snmp-server community CISCORO RO ACL_NMS snmp-server community CISCORW RW ACL_NMS snmp-server location San Jose, CA US snmp-server contact CCIE Lab SW1 snmp-server chassis-id 221-787878 snmp-server enable traps vtp snmp-server host 164.23.5.100 CISCOTRAP Rack23SW1# 7.3 TCP tuning 模範解答と異なるがOKのようです。 私の回答 SW1 ip telnet timeout retransmit 5 ! ip tcp ecn ip tcp selective-ack ip tcp timestamp ip tcp window-size 131072 INE模範解答 SW1 ip tcp synwait-time 5 ! ip tcp ecn ip tcp selective-ack ip tcp timestamp ip tcp window-size 131072 8.4 Congestion Management 採点基準 ケアレスミスでした。 私の回答 SW1 ip access-list extended ACL_VLAN47_HTTP permit tcp any host 155.23.47.200 eq www ! class-map match-all CMAP_VLAN47_HTTP match access-group name ACL_VLAN47_HTTP ! policy-map PMAP_VLAN47_HTTP class CMAP_VLAN47_HTTP bandwidth percent 25 8.5 Per-Vlan Classification まとめ vol I 学習済みの内容でしたが、思い出せませんでした。 Per-Vlan Per-Port Classificationはいつも忘れるので、オンラインドキュメント内のサンプル設定を探すか繰り返し演習して忘れないようにするか、何らかの対策が必要であると感じました。
https://w.atwiki.jp/ohden/pages/260.html
http //www.infoq.com/jp/minibooks/kanban-scrum-minibook かんばんとスクラム 両者のよさを最大限ひきだす -- (s1n) 2010-09-27 23 06 55 http //www.infoq.com/jp/minibooks/scrum-xp-from-the-trenches 塹壕よりScrumとXP -- (s1n) 2010-09-27 23 07 40 ハスケル、モナド -- (s1n) 2011-06-11 14 56 41 MIB-SNMP ■C++ スマートポインタauto_ptr テンプレートクラス 抽象クラス インターフェース hiding const_cast static_cast reinterpret_cast dynamic_cast コピーコンストラクタ ■Java ジェネリック型 -- (s1n) 2012-06-26 18 15 18 GWT http //gwt.keicode.com/devenv/devenv.php -- (s1n) 2013-07-24 11 41 32 OpenCV:画像処理をするlibrary。顔認識とかもできるハズ。 -- (s1n) 2016-05-24 16 38 44 ディフィー・ヘルマン鍵共有: 公開鍵暗号方式で共通鍵を渡してセキュリティを担保する方法。一般的な鍵交換手法。 -- (s1n) 2020-10-28 14 29 35
https://w.atwiki.jp/vcrminecraft/pages/151.html
プロフィール 名前 Francisco マイクラid Francisco_H 告知等 𝕏 𝕏(旧Twitter) 配信場所 YouTube Twitch - 目次を開く 目次 基本情報 エピソード ア-カイブ 動画 基職業:エンチャンター (1位)エア開く動開く
https://w.atwiki.jp/theregulation/pages/86.html
ネームレス 情報が得られていない現状では大して語れないが、 少なくとも、この男は詐欺師であり、掲げている弱者救済は賛同者を増やす方便に過ぎないのは違いない。 非凡な野心家とも呼ばれる戦略家であり危険視するべき人物。 気になるのは、自己顕示欲の塊だという評価もあるらしいが、その存在の秘匿性や、個人性が皆無であるという点。 "名無し"として自身の名を個人としてではなく象徴として印象付けているように見える。 まあ、炙り出して動向を見極める必要性はあるだろう。 ミカエル 自ら積極的に戦地へ赴くことが多く、主要幹部であると共に実戦レベルにおける指揮官でもある。 冷静で理知的な指揮官として配下の者達からも信頼されており、ASAでは珍しいタイプだろう。 それゆえに強敵であり、投入される作戦には注意しておきたい。 できれば避けたい相手だが、何より賞金も高いしウチや他の連中にも頑張ってほしいのが正直なところ。 素性に関しては不明要素が多く、彼に関してはあまり詳しい事が語れないのが現状だ。 オズウェル・G・ボールドウィン 現存する人物の中で最も高い戦闘能力に関する才能を有していると言われている青年。 紛れも無い天才である、が。 あくまで私見だが、コイツは過大評価されているな。 中心メンバーでありながら、その気質は幼く必ずしも戦場には相応しくない。 戦績データから分析しても、必ずしも実力のみによる勝利でないケースもある。 こういう自意識の強い奴は自分を弁えない限り、やがて自ら身を滅ぼすタイプだろうってことを俺はよく知っている。 复兴 策士を気取る中心メンバーの女性。 自らに優位な状況を作り出し、確実に敵に勝利する、彼女はそうやって生き残ってきたのだろう。 政治あるいは策謀の世界では、ネームレスや俺様どころか国家のお偉方とも比べるべくもなく、 純粋な戦闘能力を考えるのであれば、彼女より優秀な人間は少なくない。 どちらに転んでも、長生きはできないタイプだな。 彼女の懸賞金を狙う連中が、後を絶たないのも当然ってな。 まあ、注意すべきは彼女のサポート役に徹している誰かということだ。 レオナルド・オブライエン その素性や人物像はネームレスと同様にあまり明らかにされていない。 また、試作兵器を開発させたり、積極的に使用しようとする姿勢から、ASAの財力の要なのだろう。 潜在的な戦闘能力は侮れないが、まあ正直に言えば上に立つ者として足りない要素が多過ぎる清々しい俗物。 己の愉しみを求める享楽主義者の異端児だが、問題は彼の保有する戦闘部隊で かなりの実力者達でもあるから非常に質が悪い。 驚くべきことは、こいつを部下にできるネームレスの非凡さか。 とにかくそれ程の難物だから、油断は禁物だが。 リバウド・ダ・ソウザ・モレイラ ASA初期メンバーにしては珍しく戦線にも積極的に姿を現す巨漢。 見た目に違わず力押しな戦法を得意とし、いわゆる三流指揮官としてならず者を率いることも多い。 意外にも頭が回ると思わせる場面もあるが、実際は誰かの入れ知恵によるものだろう。 まあ、脳味噌まで筋肉で出来ている、と言うべきか。 現存する初期メンバーの中で最も仕留めるのが容易いと思ってかかって構わない。 ザイード・イブン・シャリーフ イスラム主義のテロリストから成り上がった初期メンバーで、幼い頃から組織に所属していた為、 経験豊富な年長者として比較的にも配下から慕われているが、彼自身は"神様"の存在と同じように満更でもないようだ。 自身の神を見出せることも無く、ここまで組織でやっていけたのは驚愕する。 生存に対する欲は並外れではなく、自分に嘘をつき続けてまでここまで生きるとは哀れとしかいえない。