CCNA実機ラボ_おおたに

CCNA実機ラボ_おおたに

最近の記事

フリーザ様

// 外部APIのアクセスキーを、可読性の高い変数名に変更const LINE_ACCESS_TOKEN = 'ここに、Lineのアクセストークンを入れます';const OPENAI_APIKEY = "ここに、OpenAI の API シークレットキーを入れます";// POSTリクエストが送信された時に実行される関数function doPost(e) { // POSTリクエストからイベント情報を取得する const event = JSON.parse(e.po

    • LineとChatGPTを連携するGASコード

      // 外部APIのアクセスキーを、可読性の高い変数名に変更const LINE_ACCESS_TOKEN = 'ここに、Lineのアクセストークンを入れます';const OPENAI_APIKEY = "ここに、OpenAI の API シークレットキーを入れます";// POSTリクエストが送信された時に実行される関数function doPost(e) { // POSTリクエストからイベント情報を取得する const event = JSON.parse(e.po

      • Udemy講師 おおたに ootani コース

        ★講師発行格安クーポンコースを毎月5日更新で発行しています。 ※更新:2023年2月5日 【CCNA/CCNP/ネットワーク系】 ①【超絶入門】CCNA対策 Packet Tracerで学ぶ ハンズオン講座 ※通常価格3600円→クーポン1600円 受講者数2000名/レビュー300以上・★4.5の大人気コース。 実践的なアプローチに基づきCCNA対策により試験合格にを後押し。 ②【最初にやるべき】CCNP ENARSI対策 Packet Tracerで学ぶハンズオン

        • ChatGPT学習に役立つ情報まとめ

          【体系的に学習したい人へ】○ChatGPT Masterclass: A Complete ChatGPT Guide for Beginners! 作成者:Lance Junckさん 【Googleドキュメントとの連携】○GoogleドキュメントでChatGPTを使い日本語の長文作成  作成者:強く生きる さん ○GPT-3 + Google Docs: Create Your Own A.I Text Editor in Minutes  作成者:Prompt

          ChatGPTとGoogleスプレッドシートを連携するコード

          連携コード/*** GPT-3 and Google Sheets** @param {string} prompt Prompt.* @param {number} temperature (Optional) Temperature.* @param {string} model (Optional) GPT-3 Model.* @return Response returned by GPT-3.* @customfunction*/const SECRET_KEY =

          ChatGPTとGoogleスプレッドシートを連携するコード

          ChatGPTとGoogleドキュメントを連携するコード

          function onOpen() { DocumentApp.getUi().createMenu("ChatGPT") .addItem("Generate Blog", "myFunction") .addToUi();}function myFunction() { var doc = DocumentApp.getActiveDocument() var selectedText = doc.getSelection().getRangeElem

          ChatGPTとGoogleドキュメントを連携するコード

          #2-3【解説3】STP(スパニングツリープロトコル)~ブロックするポートの選出~

          先の解説とハンズオンにて、障害発生に伴う経路の自動変更、showコマンドを確認しました。 次に理解すべきは「何がブロックするポートの場所を決めているのか?」ということです。結論「ルートブリッジ」よってブロックするポートの場所が決まります。 上図の構成ではSW1がルートブリッジです。 では何がルートブリッジを決めるのかというと、プライオリティ値とMACアドレスから算出される「ブリッジID」です。 上図における各スイッチのブリッジIDは以下の通りです。 ・SW1:32769.

          #2-3【解説3】STP(スパニングツリープロトコル)~ブロックするポートの選出~

          #2-2【解説2】STP(スパニングツリープロトコル)~ブロックするポートの選出~

          このレクチャーではSTPにおいて「ブロックされるポートはどうやって選出されるのか?」という点を学習しています。 まず以下の構成でブロックされたポートは「SW2のfa0/1」です。 ここで急ではありますが、さっそくハンズオンをやりたいと思います。 具体的には上記構成におけるPC1↔PC2の通信の動作確認、各スイッチのSTPに関連したshowコマンドを実施し、まずはSTPに触れてみましょう。 ※これがすごく大事です。通常は「ルートブリッジが~」「ルートIDが~」「パスコスト

          #2-2【解説2】STP(スパニングツリープロトコル)~ブロックするポートの選出~

          #2-1【解説】STP(スパニングツリープロトコル)

          このレクチャーではSTP(スパニングツリープロトコル)について学習します。 「なぜSTPは必要なのか?」という点を理解してほしいので、まずは以下基本構成の問題点を把握しましょう。 PC1とサーバがスイッチを経由して接続しています。この状態で通信できていれば問題ありませんが、何かしらの理由でスイッチ間で障害が発生した場合、PC1はサーバにアクセスすることができなくなってしまいます。 ネットワーク的に1つの障害でサービスを利用できなくなるのは、極めて信頼性が低い状態であり、

          #2-1【解説】STP(スパニングツリープロトコル)

          #1-7【ハンズオン3】HSRPの追加設定②~インターフェーストラッキング~

          このレクチャーではインターフェーストラッキングについて学習します。HSRPはルータで障害が発生した場合に「自動でDGWを切り替える仕組み」ですが、その障害にもバリエーションがあります。 これまでのレクチャーではルータそのものが停止するといった障害を前提に解説してきましたが、以下のようにルータの特定のインターフェースにて障害が起こる場合があります。 このような場合、スタンバイグループ10ではR1がアクティブルータで、スタンバイグループ20ではR2がアクティブルータというあべ

          #1-7【ハンズオン3】HSRPの追加設定②~インターフェーストラッキング~

          #1-6【ハンズオン2】HSRPの追加設定①~プリエンプト~

          『#1-5【ハンズオン1】FHRPの基本設定』にて、R1で障害が発生しても、DGWがR2に切り替わり、PC1とPC2間の通信は継続することを確認しました。 ここで検討すべき事項の1つとして「障害が起こっていたR1が復旧した場合、どうなるのか?」という問題があります。 可能性としては以下の2パターンが考えられます。 ①DGWが最初にアクティブであったR1に切り戻る ②DGWがR2のまま 答えは②DGWがR2のままです。 ーーーーーーーーーーーーーーーーーーーーーーーー

          #1-6【ハンズオン2】HSRPの追加設定①~プリエンプト~

          #1-5【ハンズオン1】HSRPの基本設定

          このレクチャーではFHRPにおけるCisco特有のHSRPをハンズオンしていきます。 基本構成は以下の通りです。 【PC1】 ・IPアドレス:192.168.0.100 /24 ・DGW:192.168.0.1(R1) 【PC2】 ・IPアドレス:10.0.0.100 /24 ・DGW:10.0.0.1(R1) 【R1】 ・fa0/0:192.168.0.1 ・fa0/1:10.0.0.1 【R2】 ・fa0/0:192.168.0.2 ・fa0/1:10.0.0.2

          #1-5【ハンズオン1】HSRPの基本設定

          #1-4【解説2】FHRP(デフォルトゲートウェイの冗長)

          FHRPは「自動でDGWを切り替える仕組み」ですが、いくつかバリエーションがあります。 ①Cisco特有のHSRP(Hot Standby Router Protocol) ②Cisco特有のGLBP(Gateway Load Balancing Protocol) ③マルチベンダー対応のVRRP(Virtual Router Redundancy Protocol) 上記の3つは設定するコマンドや若干の機能の違いはありますが、「自動でDGWを切り替える」という大目的にお

          #1-4【解説2】FHRP(デフォルトゲートウェイの冗長)

          #1-3【解説1】FHRP(デフォルトゲートウェイの冗長)

          このレクチャーではFHRP(デフォルトゲートウェイの冗長)について学習します。ちなみに「FHRP」とは「First Hop Redundancy protocol」の略称です。 まず以下の構成とその問題点を把握しましょう。 PC1が「インターネットに抜ける」=「外部ネットワークに通信する」場合、R1がPC1のデフォルトゲートウェイになります。 PC1が「インターネット」=「外部ネットワーク」に通信する上で、R1は一番最初の玄関口=「First-Hop」であります。 しか

          #1-3【解説1】FHRP(デフォルトゲートウェイの冗長)

          #1-2【ハンズオン】デフォルトゲートウェイ

          このレクチャーではデフォルトゲートウェイをハンズオンしながら学習していきます。 ※デフォルトゲートウェイを「DGW(Default-Gateway)」と省略して表記します。 今回の基本構成は以下の通りです。 【PC1】 ・IPアドレス:192.168.0.100 /24 ・DGW:なし 【PC2】 ・IPアドレス:10.0.0.100 /24 ・DGW:なし 【R1】 ・Fa0/0:192.168.0.1 /24 ・Fa0/1:10.0.0.1 /24 <検証> まずは

          #1-2【ハンズオン】デフォルトゲートウェイ

          #1-1【解説】デフォルトゲートウェイ

          このレクチャーではFHRP(デフォルトゲートウェイの冗長)の前段として、デフォルトゲートウェイについて学習します。 「デフォルトゲートウェイ」とは、お家や会社などのPC・サーバーが外部ネットワーク・異なるNWに属する機器に通信をする際に、出入り口となるネットワーク機器・IPアドレスのことです。 下の図を見ながら具体的にイメージしていきましょう。 上図は、PC1は192.168.0.0 /24のセグメントに属しており、「PC2に通信をする」=「10.0.0.0 /24」と

          #1-1【解説】デフォルトゲートウェイ