H28第1回-データ通信-問5

(1)次の文章は、スパニングツリープロトコル(STP)について述べたものである。

STPにはイーサネット上でやり取りしているMACフレームが【ループ内を回り続ける】ことを防ぐ機能があり、イーサネットが物理的にループ構成になっていても、LANスイッチがポートを自動的にブロックし、論理的にループのない構成が作られる。
STPではツリー構造を構築するために起点となる【ルートブリッジ】として最も小さいブリッジIDを持つLANスイッチが選択される。
ブリッジIDは16ビットの【ブリッジプライオリティ】とMACアドレスから構成される。
IEEE802.1Dによる【ブリッジプライオリティ】の初期値は、16進表示で、8000と規定されており、全てのLANスイッチの【ブリッジプライオリティ】が初期値の場合、MACアドレスの値によって【ルートブリッジ】が決定される。
他のLANスイッチは【ルートブリッジ】に対する最短経路を計算して最も短い経路をフォワーディング状態にする。
また、STPが動作しているLANスイッチでは【BPDU】といわれるフレームを使ってLANスイッチ間の情報を交換する。

(2)トンネリングプロトコルについて述べた次の文章のうち、誤っているものは、【④】である。

①MPLSに用いられるシムヘッダは、レイヤ2ヘッダとレイヤ3ヘッダの間に挿入される。また、ラベルスタッキングを実現するために複数のシムヘッダを用いることができる。


②MPLSにおいて、同一ポリシーによって分類されるパケット群は、一般に、FEC(Forwarding Equivalence Class)といわれる。FECを用いると、各パケットのレイヤ3ヘッダ情報を基に一つ一つ処理する方法と比較して、効率的なパケット処理が可能となる。


③L2TPは、PAPやCHAPなどのユーザ認証を含むPPPセッションを利用してトンネル形成を可能としている。

④PPTPは、リモートアクセスVPNを形成することはできるが、LAN間接続VPNを形成することはでき【る】。

(3)イーサネットの規格について述べた次のA~Cの文章は、【Cのみ正しい】。

A MACアドレスには、I/Gビットが0の【ユニキャストアドレス】と1の【マルチキャストアドレス】がある。

B 衝突を検出した端末は、送信を中断するとともに、他の端末に衝突が生じたことを通知する【ポーリング】を一定時間送出する。

C CSMA/CDでは、16回連続して送信フレームの衝突が生じた場合、そのフレームは破棄される。

(4)IEEE802.1X規格に基づく無線LANのアクセス認証について述べた次のA~Cの文章は、【ACが正しい】。

A 無線LAN端末のアクセス認証は、無線LAN端末と認証サーバ間で行われる。

B 無線LANアクセスポイントは、一般に、【オーセンティケータ】といわれ、無線LAN端末と認証サーバ間のメッセージを中継する。
メモ:IEEE802.1X認証に必要な3つ・サプリカント(クライアントPCにインストールされるソフト)  サプリカント(supplicant)とは「お願いする者」・オーセンティケータ(認証SW、無線APなど)  オーセンティケータ(authenticator)とは「認証する者」・認証サーバ
http://sc.seeeko.com/archives/3836037.html

C EAP(Extensible Authentication Protocol)を用いた認証に先立ち、無線LAN端末は、無線LANアクセスポイントとの間でアソシエーションを形成する。

(5)IPv6に組み込まれているセキュリティ機能について述べた次の文章のうち、誤っているものは、【③】である。

①IPsecは、IP層において暗号化や改ざん防止などのセキュリティ機能を提供する技術であり、IPsecの仕様はIPv6の仕様とは独立しているが、IPv6では実装が必須とされている。

②IPv6パケットは、固定長のIPヘッダ、可変長の拡張ヘッダ及びペイロードから構成され、拡張ヘッダの情報によってセキュリティやQoSなどの機能を実現している。

③IPv6は、トラヒック制御機能を有しているため、第三者によるトラヒック解析や大量パケットを送り付けるDoS攻撃などを防御することができる。
メモ:https://www.nic.ad.jp/ja/newsletter/No54/0800.html

④IPsecのトランスポートモードでは、IPパケットのペイロード部分だけが暗号化される。

コメント