最終更新日 2025年10月23日

Contents
はじめに
CCNP ENCOR(350-401)は、エンタープライズネットワークの中核技術を問う試験で、Cisco認定エンジニアとしての実践力を測定する重要資格です。
本記事では、最新バージョン(v1.1) に基づき、試験範囲を6章構成で整理し各章ごとの暗記ポイントと頻出用語をまとめました。
是非参考にしてみてください!
第1章:Architecture(アーキテクチャ)
本章の暗記のポイントは以下の通りです。
- SD-Accessは「LISP+VXLAN+TrustSec」の組み合わせ Cisco DNA Centerが制御プレーンを集中管理。
LISPはマッピング、VXLANはトンネル、TrustSecはポリシーを担います。 - SDNは“制御と転送の分離”がキーワード 従来型は分散制御、SDNは集中制御。
Cisco DNA CenterやAPICがその代表例です。 - FHRPは冗長化の基本概念 HSRP・VRRP・GLBPの違いを理解し、Active/Standby構造を整理しましょう。
- QoSは「分類・整列・制御」で構成される DSCPやCoSのマッピング関係を押さえ、シェーピングやポリシングの目的を理解。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Campus Network Hierarchy | エンタープライズネットワークを3階層(アクセス/ディストリビューション/コア)に分けた設計モデル | アクセス層=ユーザー接続、ディストリビューション層=ポリシー/ルーティング、コア層=高速転送 | CCNPでは「2層モデル vs 3層モデルの使い分け」を理解する |
Collapsed Core | ディストリビューションとコアを統合した2層構成 | 中規模ネットワークで用いられる | トポロジ選択の根拠を説明できること |
Cisco SD-Access | Ciscoのキャンパス自動化アーキテクチャ。DNA Centerが制御 | Control Plane: LISP、Data Plane: VXLAN、Policy: TrustSec | LISP、VXLAN、TrustSecの対応関係を覚える |
Cisco SD-WAN | WAN自動化アーキテクチャ。vSmart, vBond, vManage, vEdgeで構成 | Overlay: IPSec トンネル/Underlay: 物理回線 | コントローラごとの役割を問う問題が出る |
Fabric Edge Node | SD-Accessにおけるエッジスイッチ | ユーザーを仮想ネットワークに参加させる | 「Edge = Client接続、Border = 他ネット接続」と整理 |
Border Node | SD-Accessで外部ネットワーク(DC, WANなど)との境界 | デフォルトゲートウェイ転送やNAT処理 | Fabric内外通信の経路に関係 |
Control Plane Node | SD-AccessにおけるマッピングDB保持ノード | LISPマッピング(IPとVXLAN-VNI)を管理 | Overlay解決の中心機能 |
Cisco DNA Center | Cisco製ネットワーク管理・自動化ツール | Automation, Assurance, Provision, Policyモジュールを持つ | SD-Access構成、REST API連携、Assurance活用が出題 |
Underlay Network | 物理的な基盤ネットワーク | OSPF/EIGRPなどでIP Reachability確立 | Overlayとの違いを問われる |
Overlay Network | 仮想トンネルによる論理ネットワーク | VXLAN, GRE, MPLSなど | 物理と論理の関係を理解 |
VXLAN | Overlay仮想ネットワーク技術(MAC-in-UDP) | VLANを16M以上拡張可能 | VNI (VXLAN Network Identifier) を覚える |
VNI | VXLANの仮想ネットワーク識別子(24bit) | VLAN-IDの代替として使用 | VLANとの違いを区別 |
LISP | Locator/ID Separation Protocol | IPアドレスを「ID」と「ロケータ」に分離 | SD-AccessのControl Plane技術 |
HSRP | ホットスタンバイルータプロトコル | 仮想IPで冗長化、Active/Standby | デフォルト優先度・タイマーを問う問題あり |
VRRP | Virtual Router Redundancy Protocol | 標準化された冗長化プロトコル | HSRPとの違いを理解(マスター選出など) |
GLBP | Gateway Load Balancing Protocol | 負荷分散型の冗長化 | Active Virtual Gateway/Forwarderの概念 |
SSO | Stateful Switchover | スイッチ/ルータ冗長化時の状態維持機構 | NSFと組み合わせ理解 |
NSF | Non-Stop Forwarding | ルーティング再収束時でもデータ転送継続 | SSOとセットで出題されやすい |
StackWise Virtual | 2台のCatalystスイッチを1台論理化 | コア冗長化・高可用性 | Config Sync動作やリンク障害動作を問われる |
EtherChannel | 複数の物理リンクを束ねる技術 | LACP(PAgP)対応/モードon, active, passive | 各モード組み合わせの挙動を理解 |
FHRP | First Hop Redundancy Protocol | デフォルトゲートウェイ冗長化群(HSRP, VRRP, GLBP) | 共通概念としてまとめて覚える |
QoS | Quality of Service | 優先度制御・帯域管理 | キューイング、シェーピング、マーキング分類を整理 |
DSCP | Differentiated Services Code Point | IPヘッダでの優先度識別 | QoSマッピング(CoS↔DSCP)を覚える |
CoS | Class of Service | L2(802.1Qタグ)に付与される優先度 | QoS分類との違いを理解 |
CEF | Cisco Express Forwarding | FIBとAdjacency Tableによる高速転送 | RIB/FIBの関係を理解 |
FIB | Forwarding Information Base | 転送用ルーティングテーブル | CEF動作に関係 |
TCAM | Ternary Content Addressable Memory | ACL・QoS分類・ポリシー照合に使用 | CAMとの違いを問う問題あり |
CAM | Content Addressable Memory | MACアドレステーブル保持 | TCAMとの機能差を理解 |
SDN | Software Defined Networking | Control PlaneとData Planeの分離 | “集中管理と自動化”がキーワード |
Control Plane | 経路選択やトポロジ情報制御を担当 | OSPF, BGPなど | Data Planeとの役割区別が出る |
Data Plane | 実際のトラフィック転送処理を担当 | CEF, ASIC | Control Planeとの区別を明確に |
Management Plane | 設定や監視の通信面 | SSH, SNMP, NETCONF | Planeごとの通信を問う問題あり |
ASIC | Application Specific IC | パケット転送をハードウェア処理 | CEFの高速化要素 |
SPAN | Switched Port Analyzer | トラフィックミラーリング | Network Assuranceと関連(出題連携) |
ERSPAN | Encapsulated Remote SPAN | GREでリモートミラーリング | ソースと宛先VLAN設定を問う |
NTP | Network Time Protocol | デバイス時刻同期 | 認証有無・stratum値が問われる |
Syslog | システムログ転送 | facility/severity指定 | “0=Emergency, 7=Debug”の順序を暗記 |
SNMP | Simple Network Management Protocol | ネットワーク監視・MIB管理 | v2cとv3の違いを問う問題多い |
MIB | Management Information Base | SNMPの情報データ構造 | OID階層を理解 |
Cloud Connectivity | クラウドとの接続形態 | IPsec VPN, Direct Connect, MPLS | ハイブリッド構成の考え方を理解 |
SLA | Service Level Agreement | 可用性・遅延などの契約指標 | IPSLAとの違いを意識 |
IP SLA | IP Service Level Agreement | パフォーマンステスト | 監視・トラブルシュート用途で出題 |
WLC | Wireless LAN Controller | 中央集中管理 | APのJoinプロセスを理解 |
CAPWAP | Control and Provisioning of Wireless Access Points | WLCとAP間のトンネル | Control/Data分離の動作を問う |
RRM | Radio Resource Management | 自動チャネル・電力制御 | “DCAとTPC”をキーワードに |
Mobility Group | WLC間のローミング制御単位 | Seamless Roaming実現 | L3ローミングの仕組みを理解 |
PoE | Power over Ethernet | LANケーブルで電力供給 | IEEE 802.3af/at/btの違い |
StackPower | 複数スイッチ間で電力共有 | Catalyst特有の冗長化技術 | 電力冗長性の設計に関係 |
Redundant Power System | 外部電源冗長化ユニット | Catalystスイッチ用RPS | 可用性設計問題に出やすい |
Route Processor Redundancy | ルータ冗長構成 | RP Active/Standby構成 | SSOと組み合わせで問われる |
SD-Branch | SD-WAN+LAN+セキュリティ統合構成 | Cisco Catalyst SD-WAN Branch | 統合管理の利点を整理 |
Controller-based Architecture | 集中制御型のネットワークモデル | Cisco DNA Center, WLCなど | “集中制御と分散転送”を理解 |
Distributed Architecture | 各デバイスが制御機能を持つモデル | 旧来型ネットワーク | SDNとの比較が出題される |
API-driven Infrastructure | APIを介して構成するモデル | RESTCONF/NETCONFを利用 | Automation章とも関連 |
Telemetry | 状態情報の自動送信 | gRPC, YANGモデル使用 | Network Assuranceで利用される |
QoS Policy Map | QoS設定の中心構文 | class-map, policy-map, service-policy | CLI構文理解問題が多い |
VLAN Trunking | 802.1Qタグ付けで複数VLAN伝送 | native VLAN設定に注意 | VLAN hopping防止も出題 |
Multilayer Switch | L3機能搭載スイッチ | SVIsを使ったVLAN間ルーティング | IP routing有効化でL3動作 |
SVIs | Switched Virtual Interface | VLAN間ルーティング用仮想IF | 各VLANのゲートウェイ |
Hierarchical Design Benefits | 階層設計の利点 | 拡張性・管理性・信頼性 | 設計理由を説明できる |
Design Principles | 設計原則 | 冗長性・モジュール性・拡張性 | CCNP設計系で頻出 |
Cloud Managed Network | クラウドで制御されるネットワーク | Meraki Dashboardなど | On-prem管理との比較理解 |
Meraki Dashboard | Cisco Merakiの管理UI | クラウド経由で構成 | Policy自動展開に関連 |
TrustSec | ポリシーベースアクセス制御 | SGT(Secure Group Tag)使用 | SD-Accessと連動して出題 |
SGT | Secure Group Tag | TrustSecのタグ識別子 | Policy制御単位として理解 |
Policy Plane | ポリシー配信のプレーン | DNA CenterやISEで制御 | SDN構成の理解 |
Cisco ISE | Identity Services Engine | AAA・ポリシー制御 | TrustSecや802.1Xと連携 |
Intent-based Networking | 目的志向のネットワーク制御 | “Intent”をDNA Centerが解釈し自動化 | Ciscoの次世代設計思想 |
第2章:Virtualization(仮想化)
本章の暗記のポイントは以下の通りです。
- VRFは「ルーティングテーブルの仮想化」 `ip vrf forwarding` 設定でインターフェースを分離。
VRF-liteとMPLS VRFの違いを理解しましょう。 - SD-WANは“OverlayとUnderlayの分離” vSmart=制御、vManage=管理、vBond=認証、vEdge=拠点。
役割と通信フローを図解で覚えると効果的。 - ACIは「Tenant → VRF → Bridge Domain → EPG → Contract」 ACI構成の階層を理解し、VLANやポリシーの関係を整理。
- NFVは「物理機能を仮想化」する思想 CSR1000vやASAvなどの仮想ネットワーク機能を統合管理。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Virtualization | 仮想化技術全般 | ハードウェア上で複数の論理システムを動作 | 「物理→論理の抽象化」を理解 |
Hypervisor | 仮想マシンを管理するソフトウェア層 | Type1(ベアメタル型)/Type2(ホスト型) | Type1=ESXi, KVM、Type2=VirtualBox |
Type1 Hypervisor | 物理サーバに直接インストール | VMware ESXi、KVM | ENCORではサーバ仮想化例で登場 |
Type2 Hypervisor | OS上で動作する仮想化 | VirtualBox、VMware Workstation | 試験では「非商用環境で利用」などの文脈 |
Virtual Machine (VM) | 仮想的なコンピュータ環境 | vCPU, vRAM, vNICを持つ | 物理NICと仮想NICの対応関係を問われる |
vSwitch | 仮想マシン間通信を提供する仮想スイッチ | 標準vSwitch/分散vSwitch(vDS) | VLANやトラフィック制御設定を理解 |
vNIC | 仮想マシンのネットワークIF | MACアドレスを持ち、vSwitchへ接続 | vNIC→vSwitch→物理NICの流れを把握 |
SR-IOV | Single Root I/O Virtualization | 物理NICを仮想的に分割 | 仮想化環境の性能最適化技術 |
Container | OSレベル仮想化技術 | Docker、Podmanなど | “軽量・高速起動”の特徴を理解 |
Docker | コンテナ仮想化エンジン | Dockerfile, image, container構成 | ネットワークnamespaceやbridge動作が出題 |
Docker Network Bridge | デフォルトの仮想ネットワーク | 172.17.0.0/16が多い | コンテナ間通信の仕組みを理解 |
Overlay Network (Docker) | VXLANトンネルで仮想的に接続 | Docker SwarmやKubernetesで使用 | ENCORではVXLANとの共通概念で出る |
Kubernetes (K8s) | コンテナオーケストレーション基盤 | Pod, Node, Service, Namespace | “仮想ネットワーク+自動化”の観点で出題 |
VRF | Virtual Routing and Forwarding | 複数の独立したルーティングテーブルを1台で保持 | VRF-lite, MPLS VRFを区別する問題あり |
VRF-lite | MPLSを使わないVRF | L3インターフェイスを直接VRFに割当 | コマンド:ip vrf forwarding <name> |
show ip vrf | VRF一覧を表示 | ルータ上のVRF定義を確認 | 基本構文を暗記 |
ip vrf forwarding | インターフェースをVRFに紐付け | Interfaceモードで設定 | 設定後IPが消える仕様に注意 |
ip route vrf | VRF別ルート追加 | 各VRFにスタティックルートを定義 | ルーティング分離を理解 |
ping vrf | VRFコンテキストでの疎通確認 | ping vrf Mgmt 8.8.8.8 | VRF内疎通テストコマンド |
MPLS VRF | MPLSと組み合わせたVRF | Provider Edge(PE)で使用 | MPLSラベル転送との関係を理解 |
VLAN Virtualization | VLANによる論理分離 | IEEE 802.1Qタグを利用 | 仮想化の基礎概念として登場 |
Subinterface | 1つの物理IFを分割 | Router-on-a-stick構成 | encapsulation dot1q 設定を覚える |
VRF-Aware Services | VRFを意識したサービス機能 | SNMP, Syslog, NTP, DHCP | VRFごとの独立動作を理解 |
GRE Tunnel | 仮想トンネルインターフェイス | L3 over L3転送 | show interface tunnel確認問題あり |
IPsec Tunnel | 暗号化トンネル通信 | VPN構築(IKEv2) | Overlayとの関係を問う問題あり |
VXLAN | MAC over UDP 仮想ネットワーク | データセンタ間仮想化 | VNI (24bit) に注目 |
VNI | VXLAN Network Identifier | VLANを拡張するID | VLANと比較して理解 |
LISP | Locator/ID分離プロトコル | SD-AccessのControl Plane | Overlayマッピング理解 |
vManage | Cisco SD-WANコントローラ | ポリシーやテンプレート配布 | REST API連携も出題される |
vSmart | SD-WANのControl Plane | ルーティングとセキュリティポリシー | Overlayルート交換 |
vBond | SD-WANの認証・接続調停 | vEdgeとコントローラ間認証 | SD-WAN初期接続フロー理解 |
vEdge | SD-WANデバイス | 拠点装置。IPsecトンネル形成 | Overlay制御の実体部分 |
SD-WAN Overlay | 仮想WAN網 | IPSecトンネルで構築 | Underlayとの違いが問われる |
SD-WAN Underlay | 物理WAN回線 | MPLS, Internet, LTE等 | Overlayと連動して動作 |
SD-WAN Policy | Application-aware Routing | SLA/帯域に基づく動的経路選択 | “App Route Policy”で出題 |
Service VPN | SD-WANのユーザートラフィックVPN | VPN10など | Overlay通信単位 |
Transport VPN | SD-WANのトランスポートVPN | VPN0 | コントロールプレーン通信用 |
Management VPN | SD-WAN管理VPN | VPN512 | vManage通信に使用 |
NFV | Network Function Virtualization | 物理ネットワーク機能を仮想化 | Firewall/VPNをソフト化 |
VNF | Virtual Network Function | NFV上で動作する仮想ネットワーク機能 | CSR1000v, ASAvなど |
CSR1000v | 仮想Ciscoルータ | NFV環境で利用 | ENCORで代表例として出題 |
ASAv | 仮想Cisco ASA Firewall | クラウド上で稼働可能 | NFV技術の一例として登場 |
vMX | Juniper仮想ルータ | 他社例として比較問題に出る | NFV理解補助 |
Virtualized Control Plane | コントロールプレーンの分離実装 | SDNやNFVで利用 | SDN概念理解に直結 |
Virtualized Data Plane | 転送プレーンの仮想化 | SR-IOV, DPDKなど | 性能最適化技術 |
vCPU | 仮想CPUコア | VMの論理CPU | 割り当て数が性能に影響 |
vRAM | 仮想メモリ | VMへ割り当てるRAM量 | 実機リソースと対応 |
vDisk | 仮想ストレージ | VMDK, VHD形式など | 永続/テンポラリの違い |
NIC Teaming | 複数NICの仮想的集約 | Active/Standby構成 | 冗長化設定理解 |
Virtual Chassis | スイッチの仮想的統合 | Juniper系ではVC、CiscoではStack | StackWise Virtualとの比較 |
StackWise Virtual | 2台のスイッチを1台に仮想化 | Catalyst 9500等で使用 | 設定コマンド:stackwise-virtual enable |
Redundancy in Virtualization | 仮想環境での冗長化 | vMotion, Live Migration | ダウンタイム削減目的を理解 |
vMotion | 仮想マシンのライブ移行 | VMware vSphereの機能 | 物理NIC要件も出題される |
Cloud Virtualization | クラウド環境の仮想化 | AWS, Azure, GCPなど | IaaS/PaaS/SaaSモデルを区別 |
IaaS | Infrastructure as a Service | 仮想マシン提供型 | EC2, Azure VM等が該当 |
PaaS | Platform as a Service | 実行環境を提供 | App Engine, Herokuなど |
SaaS | Software as a Service | アプリケーション提供 | Office 365, Salesforce等 |
Multi-Tenant | 1つのインフラを複数利用者で共有 | VRFや仮想ネットワークで実現 | セキュリティ分離観点で出題 |
Orchestrator | 仮想環境の統合制御装置 | vCenter, OpenStack Controller | NFV管理面の要素として登場 |
OpenStack | オープンソース仮想化基盤 | Nova, Neutron, Horizon構成 | “Neutron=ネットワーク制御”を理解 |
Neutron | OpenStackのネットワークサービス | 仮想ネットワーク構築 | OverlayとVXLAN連携 |
NFVI | Network Function Virtualization Infrastructure | NFVを支える物理リソース群 | Compute, Storage, Network構成 |
Orchestration Tools | 仮想環境の自動管理 | Ansible, Terraform, Chefなど | Automation章とも関連 |
vSphere | VMwareの統合仮想化基盤 | ESXi+vCenter | 代表的Type1仮想化例 |
VMware NSX | VMwareのネットワーク仮想化製品 | Overlay+Security Policy | Cisco ACIとの比較が出る |
Cisco ACI | CiscoのDC仮想化基盤 | Leaf-Spine+APIC制御 | “Intent-Based”のDC実装 |
APIC | Application Policy Infrastructure Controller | ACIの管理コントローラ | Policy/Contract制御 |
Bridge Domain | ACI内のL2セグメント | EPGを束ねる単位 | VLANに相当する概念 |
EPG | Endpoint Group | 同一ポリシーを共有するエンドポイント群 | Contractで通信制御 |
Contract | ACIの通信許可ポリシー | Filter/Action構成 | “EPG間通信制御”を理解 |
Tenant (ACI) | ACIでの論理分離単位 | ユーザー/部門単位に構成 | VRFとBridge Domainを内包 |
Overlay Transport Virtualization (OTV) | データセンタ間L2延伸技術 | Control PlaneにIS-IS使用 | “OTV vs VXLAN”の違いを理解 |
OTV Control Plane | OTVのルーティング制御 | IS-ISベースでMAC学習 | 動作原理を整理 |
vEdge Cloud | クラウド上のSD-WANエッジ | 仮想版vEdge | ハイブリッド構成問題で登場 |
Cloud OnRamp | SD-WANとクラウド連携機能 | SaaS最適経路選択 | SD-WAN統合領域として出題 |
第3章:Infrastructure(インフラストラクチャ)
本章の暗記のポイントは以下の通りです。
- レイヤ2冗長化の三本柱:STP・EtherChannel・FHRP ループ防止+リンク集約+ゲートウェイ冗長の組み合わせを理解。
- ルーティングの基礎は「OSPF/EIGRP/BGP」の理解から 各プロトコルの特徴・パケットタイプ・再配布設定を押さえる。
- 無線LANは「WLC+CAPWAP」の構造を理解 UDP 5246(制御)/5247(データ)ポートを覚えること。
- DHCP Snooping+DAI+IP Source Guardはセットで覚える 不正DHCPやARPスプーフィングを防止する連携機能。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
VLAN | 仮想LAN。L2での論理分離 | vlan 10 → name SALES | VLANとサブネットの対応関係を理解 |
Trunk Port | 複数VLANを通過させるポート | switchport mode trunk | native vlan 設定を問う問題あり |
Access Port | 単一VLANに所属するポート | switchport mode access | PC接続ポートで利用 |
802.1Q | VLANタグ付け標準 | VLAN IDをフレームに挿入 | Native VLANはタグなしで送信 |
DTP | Dynamic Trunking Protocol | Trunk自動交渉 | CCNPでは“推奨されない”設定 |
VTP | VLAN Trunking Protocol | VLAN情報の自動配布 | Version 3で拡張、Transparent Modeが安全策 |
STP | Spanning Tree Protocol | L2ループ防止 | PortFast、BPDU Guardを理解 |
RSTP | Rapid STP (802.1w) | 高速収束型STP | 状態:Discarding→Learning→Forwarding |
MSTP | Multiple Spanning Tree | VLANをグループ化してSTP動作 | Region設定・Revision番号が試験点 |
PVST+ | VLANごとにSTP動作 | Cisco独自 | MSTとの違いを理解 |
Root Bridge | STPで最上位スイッチ | Bridge ID (Priority + MAC) | 低いPriorityが選ばれる |
PortFast | STP待機をスキップ | 端末ポート用 | BPDU受信時の動作に注意 |
BPDU Guard | BPDU受信時にポート遮断 | spanning-tree bpduguard enable | PortFastとセットで覚える |
EtherChannel | リンクの束ね技術 | LACP / PAgP / onモード | モード組み合わせの挙動を理解 |
LACP | IEEE 802.3ad標準 | channel-group 1 mode active | active/passiveを区別 |
show etherchannel summary | EtherChannel状態確認 | Po番号, Flags表示 | “SU”の意味(S=Layer2,U=Up)を覚える |
Layer3 EtherChannel | L3でのバンドル | no switchport で設定 | OSPF/BGPで使用可能 |
HSRP | Cisco独自の冗長化プロトコル | standby 1 ip 10.1.1.1 | Active/Standby切替を理解 |
VRRP | 標準化冗長化プロトコル | vrrp 1 ip 10.1.1.1 | Master/Backup動作 |
GLBP | 負荷分散型冗長化 | Active Virtual Gateway+Forwarder | 負荷分散の概念を理解 |
IP Routing | ルーティング機能有効化 | ip routing | L3スイッチで必要 |
Static Route | 手動ルート設定 | ip route 0.0.0.0 0.0.0.0 10.1.1.1 | デフォルトルート構文に注意 |
Default Route | すべての宛先に対するルート | 上記と同様 | 出題頻出 |
OSPF | リンクステート型ルーティング | router ospf 1 | DR/BDR選出とエリア概念を理解 |
OSPFv3 | IPv6対応OSPF | router ospfv3 1 | LSAタイプがIPv6独自 |
OSPF Network Type | OSPFの動作モード | broadcast, p2p, NBMA | show ip ospf interfaceで確認 |
LSA | Link State Advertisement | ネットワーク情報の交換単位 | Type1〜7の役割を暗記 |
EIGRP | ハイブリッド型ルーティング | router eigrp 100 | DUALアルゴリズムを理解 |
Feasible Successor | EIGRPバックアップルート | 条件:AD < FD | DUAL計算の中心概念 |
BGP | 経路制御プロトコル | router bgp 65001 | eBGP/iBGPの違いを理解 |
iBGP | 同一AS内BGP | Next-hop属性に注意 | Full Mesh制約あり |
eBGP | 異なるAS間 | TTL=1制約あり | neighbor ebgp-multihop で変更 |
Route Reflector | iBGPのFull Mesh回避 | Cluster ID, Client設定 | “RRクライアントだけ再配布” |
BGP Attribute | 経路選択要素 | Weight, LocalPref, AS_PATH, MED | 優先順位を覚える(Weight>LocalPref>AS_PATH) |
PBR | Policy Based Routing | ACL条件で経路指定 | set ip next-hop 使用 |
Redistribution | ルーティング再配布 | redistribute ospf 1 など | Metric設定が重要 |
show ip route | ルーティングテーブル確認 | “O”, “D”, “B”などプロトコル識別 | コード含め理解 |
ACL | Access Control List | トラフィック制御 | 標準(src)、拡張(src+dst+port)を区別 |
Extended ACL | 詳細制御 | access-list 101 permit tcp any any eq 80 | 順序と暗黙denyを意識 |
Named ACL | 名前付きACL | ip access-list extended WEB | 追加・削除が柔軟 |
NAT | アドレス変換 | ip nat inside/outside | Inside/Outsideの指定間違いに注意 |
PAT | Port Address Translation | 多対一変換 | “Overload”で構成 |
DHCP Relay | 他セグメント中継 | ip helper-address 10.1.1.254 | UDPポート番号(67/68)理解 |
DHCP Snooping | 不正DHCP防御 | ip dhcp snooping | Trusted/Untrustedポート理解 |
DAI | Dynamic ARP Inspection | ARP偽装防御 | DHCP Snoopingと連携 |
IP Source Guard | IP/MAC紐付け検証 | DHCP Snoopingバインド利用 | 3機能の連動を理解 |
ARP | Address Resolution Protocol | MAC解決 | Gratuitous ARPも試験に出る |
Gratuitous ARP | 自分のIPのARP送信 | IP重複検出 | HA構成で使用 |
Spanning Tree Root | STPで最優先ブリッジ | spanning-tree vlan 1 priority 0 | 最小値がRoot |
Port Security | MAC学習制限 | switchport port-security | Sticky MAC設定が試験に出る |
Sticky MAC | 動的学習を静的化 | switchport port-security mac-address sticky | 最大件数と違反動作を覚える |
Violation Modes | Port Security違反動作 | Protect/Restrict/Shutdown | “Restrict=ログ+カウント”を理解 |
IP SLA | 遅延監視・可用性確認 | ip sla 1 → icmp-echo 8.8.8.8 | track 連携問題が出る |
Object Tracking | 状態連携機能 | HSRPやEEMと併用 | track 1 ip sla 1 reachability |
EEM | Embedded Event Manager | 自動スクリプト動作 | event manager applet 構文を暗記 |
SNMP | 監視プロトコル | v2c/v3(認証・暗号化) | MIB・Community概念理解 |
Syslog Severity | ログレベル | 0=Emergency〜7=Debug | 出題頻出項目 |
NetFlow | フローベーストラフィック解析 | ip flow ingress | Flexible NetFlowとの違い理解 |
Flexible NetFlow | カスタムフローレコード | Flow Exporter/Monitor構成 | DNA Center連携で出題 |
SPAN | トラフィックミラーリング | monitor session 1 source interface Gi1/0/1 | RSPANとの違いを理解 |
RSPAN | リモートSPAN | VLAN経由でミラー | “remote-span”設定必須 |
ERSPAN | GREで遠隔ミラー | ソースと宛先指定 | IPレベルで転送可 |
Wireless LAN | 無線LAN技術全般 | SSID, BSSID, WLAN設定 | RF理論も問われる |
AP Mode | アクセスポイント動作モード | Local, FlexConnect, Sniffer等 | Local/Flexの違い |
WLC | Wireless LAN Controller | 中央管理装置 | AP Joinプロセスを理解 |
CAPWAP | WLCとAP間トンネル | Control/Data平面分離 | UDP 5246/5247を暗記 |
802.11 Authentication | 無線認証方式 | Open, PSK, 802.1X | EAP種別の理解 |
Roaming | クライアント移動時の切替 | Layer2/L3 Roaming | Mobility Group概念を理解 |
QoS | トラフィック優先制御 | Queueing, Policing, Shaping | DSCP値変換表を覚える |
CoS | Class of Service | L2優先度(0-7) | DSCPとのマッピング理解 |
DSCP | DiffServ Code Point | IPヘッダの優先度6bit | PHB分類AF, EFを暗記 |
NTP | ネットワーク時刻同期 | ntp server 10.1.1.1 | 認証設定も出る |
VRRP Priority | VRRP優先度 | 1〜254(デフォ100) | 高い値がMasterになる |
OSPF LSA Type | LSA分類 | Type1〜7 | Type5(AS External)が頻出 |
BGP Path Selection | 経路選択順序 | Weight→LocalPref→AS_PATH→Origin | 暗記必須 |
show ip bgp summary | BGPピア状態確認 | “Established”が正常 | Idle/Activeの意味理解 |
show spanning-tree detail | STP状態確認 | Port Role/State確認 | “Root Port”特定問題が出る |
VLAN Trunking | 複数VLAN通信 | 802.1Qタグ使用 | Native VLAN注意 |
Access VLAN | 端末用単一VLAN | switchport access vlan 10 | DHCPスコープ対応に注目 |
EtherChannel Load-Balance | 負荷分散アルゴリズム | src-mac, dst-ipなど | ハッシュベース動作を理解 |
show etherchannel port-channel | 状態詳細表示 | 各メンバーリンク確認 | Po番号と一致要確認 |
show interfaces trunk | トランク一覧表示 | 許可VLAN確認 | VLAN追加設定を問う問題あり |
第4章:Network Assurance
本章の暗記のポイントは以下の通りです。
- DNA Center Assuranceは「Telemetry+分析+自動修復」 ネットワーク状態をリアルタイム可視化し、障害を自動検知します。
- Flexible NetFlowは3構成で覚える Record(記録)+Exporter(送信)+Monitor(適用)の三要素。
- NETCONF/RESTCONF/YANGは自動化の基礎技術 XML(NETCONF)とJSON(RESTCONF)の違いを整理。
- Syslog・SNMP・NTPは「監視三種の神器」 ログ収集・監視・時刻同期をセットで理解すること。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Network Assurance | ネットワークの健全性を保証する仕組み | モニタリング・分析・トラブルシュート | ENCORでは“可視化+自動修復”がキーワード |
Cisco DNA Center Assurance | Cisco DNAの監視モジュール | Telemetry収集、分析、推奨アクション提示 | “Assuranceタブ”での確認項目を理解 |
SNMP | ネットワーク監視プロトコル | UDP/161,162, MIBベース | v3の認証・暗号設定(authPriv)理解 |
SNMPv3 | 認証+暗号化を備えたSNMP | snmp-server user USER auth sha key priv aes key | v2cとの違いを問う問題あり |
Syslog | ログ転送プロトコル | facility・severity指定 | logging trap warnings 構文暗記 |
Syslog Severity | ログ重要度 | 0=Emergency ~ 7=Debug | 出題頻度高い(特に“4=Warning”) |
NTP | ネットワーク時刻同期 | ntp server 10.1.1.1 | “stratum”値が小さい方が正確 |
IP SLA | 遅延・到達確認 | ip sla 1 → icmp-echo 8.8.8.8 | track 連携設定で出題される |
Object Tracking | IP SLAの結果を追跡 | track 1 ip sla 1 reachability | HSRP/FHRP連動で使用 |
EEM | Embedded Event Manager | トリガーで自動処理実行 | event manager applet 構文理解 |
show interfaces | インターフェイス状態確認 | エラーカウンタなど | “input error”や“CRC”要因を把握 |
show ip interface brief | IP設定概要確認 | up/down確認 | 状態診断に必須コマンド |
show version | IOS情報表示 | uptime, model, version | 障害時の情報収集で利用 |
show processes cpu | CPU使用率確認 | processごとのCPU率表示 | SNMP異常検出時に参照される |
show memory statistics | メモリ使用量確認 | total, used, free | メモリリーク判断 |
show logging | Syslogの確認 | バッファ内ログ表示 | “last clearing”など時間情報に注目 |
show clock | デバイスの時刻確認 | NTP同期状態確認 | Syslogとのタイムスタンプ整合性に注意 |
NetFlow | フローベースのトラフィック解析 | ip flow ingress | “Top Talker分析”用途で出題 |
Flexible NetFlow | 拡張型NetFlow | Flow Exporter/Monitor構成 | DNA Centerと連携出題あり |
Flow Record | NetFlow記録項目定義 | match + collect構文 | match ipv4 source address など暗記 |
Flow Exporter | NetFlow送信設定 | exporter NETFLOW1 destination 10.1.1.10 | UDPポート9996を覚える |
Flow Monitor | Flow Record+Exporterの紐付け | monitor MON1 record REC1 exporter EXP1 | Interfaceに適用して有効化 |
show flow monitor | NetFlow状態確認 | export数やcache確認 | Traffic可視化の基礎 |
SPAN | ミラーリング | monitor session 1 source interface Gi1/0/1 | RSPAN/ERSPANの違いを理解 |
RSPAN | VLAN経由でミラー | “remote-span” VLAN設定が必要 | トラブル原因特定に使用 |
ERSPAN | GREトンネルで遠隔ミラー | ソースと宛先IP指定 | WAN越え監視に対応 |
Ping | ICMP疎通確認 | ping 8.8.8.8 | VRF指定・サイズ変更オプション出題 |
Traceroute | 経路追跡 | traceroute 8.8.8.8 | TTL超過メッセージの仕組み理解 |
Debug | 詳細ログ出力 | debug ip packet detail | 実機ではCPU負荷に注意 |
show ip ospf neighbor | OSPF隣接確認 | State, Dead Time確認 | “FULL/DR”で正常 |
show ip bgp summary | BGPピア状態確認 | Established=正常 | Idle/Activeの違い理解 |
show ip route | ルーティングテーブル | 各プロトコル識別コード | “S”, “O”, “B”, “D”を区別 |
show ip cef | CEF転送経路確認 | FIB情報表示 | TCAM連携を理解 |
traceroute vrf | VRF内経路追跡 | traceroute vrf Mgmt 8.8.8.8 | VRFごと経路可視化 |
Wireshark | パケットキャプチャツール | PCで分析 | “三者間ハンドシェイク”の理解が必要 |
Telemetry | 定期的な状態送信 | Push型監視 | gRPC, NETCONF/YANGと関連 |
Streaming Telemetry | 自動状態送信 | gRPC/gNMIプロトコル利用 | “Push vs Pull”構造を覚える |
NETCONF | ネットワーク機器設定API | XML/RPCベース | port 830 を暗記 |
RESTCONF | REST APIベースの設定・監視 | JSON/YANG使用 | port 443 で動作 |
YANG | データモデリング言語 | NETCONF/RESTCONF両方で利用 | 構造定義を理解(module, container) |
JSON | 軽量データフォーマット | RESTCONFレスポンスで使用 | key:value 構造理解 |
XML | 階層型データ表現 | NETCONFで使用 | <tag> 構文を理解 |
CLI Telemetry | showコマンド情報を自動収集 | DNA Centerに統合 | CLI情報との整合性を問う問題あり |
show controllers | ハードウェアエラー確認 | Interface物理層診断 | CRC, alignment errorなど |
show platform | 装置内部構造表示 | ASICやプロセッサ情報 | “環境センサー”確認にも使用 |
show environment | 電源・温度確認 | power supply, fan state | “system is OK”が正常 |
show interfaces status | インターフェイス要約 | VLAN, Duplex, Speed | “err-disabled”確認ポイント |
errdisable recovery | 自動復旧設定 | errdisable recovery cause bpduguard | デフォルト復旧時間(300秒) |
show cdp neighbors | CDP隣接確認 | デバイス名・ポート情報表示 | LLDPとの違いを理解 |
show lldp neighbors | LLDP隣接確認 | ベンダ非依存 | CDP無効環境で使用 |
CDP | Cisco Discovery Protocol | デバイス検出 | セキュリティ上disable推奨 |
LLDP | Link Layer Discovery Protocol | IEEE標準 | lldp run で有効化 |
show spanning-tree detail | STP状態詳細 | Root Port, Costなど確認 | Root Bridge特定に利用 |
show etherchannel summary | EtherChannel確認 | Po番号、Flags(SU/P/D) | 状態解析問題で出題あり |
show mac address-table | MAC学習情報確認 | VLAN別MAC一覧 | “動的/静的”の違いを理解 |
show ip arp | ARPキャッシュ確認 | IP-MAC対応 | “Incomplete”表示で要注意 |
show ip interface | IP設定状態確認 | ACL, NAT適用確認 | 状態診断の必須コマンド |
Troubleshooting Methodology | トラブルシュート手順論 | “Identify→Isolate→Resolve” | Cisco公式手法を暗記 |
Divide and Conquer | 問題分離手法 | L2/L3/アプリ層別に分解 | 実務・試験どちらも有効 |
Follow the Path | 経路追跡手法 | hop-by-hopで原因追跡 | traceroute活用例 |
Compare Configuration | 正常系と比較 | show run差分比較 | 変更管理の重要性を理解 |
Packet Drop Reason | パケットドロップ原因 | ACL, QoS, MTU, STPなど | 問題切り分けポイント |
Network Baseline | 正常時の指標値 | 帯域・遅延・CPUなど | “ベースライン比較”の概念を理解 |
SLA | Service Level Agreement | 可用性や遅延目標値 | IP SLAとの違い理解 |
syslog server | Syslog送信先設定 | logging host 10.1.1.5 | 外部集中管理の意図を理解 |
SNMP trap | SNMP通知機構 | snmp-server enable traps | Syslogとの違い比較 |
show ntp associations | NTP同期状態確認 | reach, delay値確認 | stratum比較問題が出る |
DNA Center Telemetry | DNA CenterのPush監視 | NETCONF/YANGベース | Assuranceと連携出題あり |
REST API Response Code | APIレスポンス結果 | 200=成功、404=Not Found | JSON返却形式を理解 |
MTU | Maximum Transmission Unit | ip mtu 1500 | ping sizeでテストされる |
show ip route static | 静的ルート確認 | “S”エントリを確認 | 動的経路との違いを理解 |
show ip ospf database | OSPF LSA内容確認 | 各Type別表示 | SPF計算の元データ |
show ip bgp | BGP経路情報確認 | Path属性を確認 | 経路選択問題に出る |
show platform hardware qfp active statistics | パケット処理統計 | Catalyst/ASR系で使用 | ASICレベル動作を理解 |
show interface counters errors | エラー統計 | input/output drops確認 | Duplex mismatch検出に使用 |
packet capture | Cisco IOS XEキャプチャ | monitor capture point start | “EEM連携”も問われる |
第5章:Security(セキュリティ)
本章の暗記のポイントは以下の通りです。
- AAAは「TACACS+(分離)とRADIUS(一体)」で整理 TCP/49とUDP/1812の違いを意識し、用途ごとに使い分け。
- 802.1Xは「Supplicant → Authenticator → Server」の三段構造 認証前通信(EAPOL)とISE連携の仕組みを理解。
- TrustSecは「SGT+SGACL」で制御 ネットワークアクセスをポリシーベースで管理する仕組み。
- MACsecはL2暗号、IPsecはL3暗号 Hop-by-Hop(MACsec)とEnd-to-End(IPsec)の違いを整理。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
AAA | Authentication, Authorization, Accounting | 認証・認可・課金の仕組み | TACACS+ と RADIUS の違いを理解 |
TACACS+ | Cisco 独自の AAA プロトコル | TCP/49、全機能分離型 | “コマンドごと認可”が可能 |
RADIUS | 汎用 AAA プロトコル | UDP/1812,1813 | “認証と認可を一体で処理” |
Cisco ISE | Identity Services Engine | AAA/ポリシー制御サーバ | 802.1X・TrustSec と連携 |
802.1X | ポートベース認証 | Supplicant, Authenticator, Authentication Server | EAPフレームワークを理解 |
EAP | Extensible Authentication Protocol | 認証方式の総称 | EAP-TLS, PEAP, EAP-FAST などを区別 |
EAPOL | EAP over LAN | 802.1X通信に使用 | 認証前通信の手順を理解 |
MAB | MAC Authentication Bypass | 802.1X非対応端末認証 | ISE連携時に代替手法として出題 |
802.1AE | MACsec (Media Access Control Security) | L2暗号化(ホップ間) | “Hop-by-Hop暗号”として出題頻出 |
MACsec | L2リンク暗号化 | IEEE 802.1AE | “暗号=Hop間、IPsec=End-to-End”を区別 |
802.1X Supplicant | 認証クライアント | PC, IP Phoneなど | ISEと通信して認証開始 |
802.1X Authenticator | スイッチやAP | 認証要求中継 | 認証結果に応じてポート開放 |
802.1X Server | RADIUSサーバ | ISEが該当 | 認証/ポリシー判定実施 |
ACL | アクセス制御リスト | トラフィック制御 | 標準ACLと拡張ACLの違い |
Standard ACL | 送信元IPで制御 | access-list 1 permit 192.168.1.0 0.0.0.255 | ルータ出口に適用が一般的 |
Extended ACL | 送受信元・プロトコル・ポート指定 | access-list 101 permit tcp any any eq 80 | 入り口適用が多い |
Named ACL | 名前付きACL | ip access-list extended WEB | 柔軟な編集が可能 |
IPv6 ACL | IPv6用アクセス制御 | ipv6 traffic-filter | 構文が IPv4 と異なる点を理解 |
Time-based ACL | 時間制御付きACL | time-range WORK_HOURS | 営業時間制御などで利用 |
CoPP | Control Plane Policing | 制御プレーン保護 | policy-map CONTROL-PLANE-POLICY 設定理解 |
Control Plane | ルーティングや管理通信面 | SNMP, SSH, BGP など | CoPPで保護対象になる |
Data Plane | 実データ転送面 | ユーザ通信 | QoSやACLで保護 |
Management Plane | 設定・監視通信面 | Telnet, SSH, SNMP | Planeごとの違いを暗記 |
SSH | Secure Shell | TCP/22、暗号通信 | ip ssh version 2 を推奨 |
Telnet | プレーンテキスト通信 | TCP/23 | 使用非推奨(出題頻度高) |
HTTPS | 安全なWebアクセス | TCP/443 | 証明書設定を理解 |
HTTP Server | Web GUI提供機能 | ip http secure-server | HTTPS有効化コマンドを覚える |
SNMPv3 | 安全なネットワーク監視 | 認証+暗号化 | “authPriv”設定を理解 |
Syslog | ログ転送プロトコル | 0〜7のSeverity | “0=Emergency, 7=Debug”を暗記 |
Port Security | MAC学習制限 | switchport port-security | Sticky MACやViolation動作理解 |
Sticky MAC | 動的MAC固定化 | mac-address sticky | 再起動後も維持される |
Violation Modes | 違反時の動作 | Protect / Restrict / Shutdown | “Restrict=ログ+カウント” |
DHCP Snooping | 不正DHCP防止 | ip dhcp snooping | Trusted/Untrustedの概念理解 |
DAI | Dynamic ARP Inspection | ARP偽装防御 | DHCP Snoopingバインド使用 |
IP Source Guard | IP/MAC検証 | DHCP Snooping連携 | スプーフィング防止技術 |
BPDU Guard | STP攻撃防止 | PortFastポートで使用 | 受信時は err-disable へ |
Root Guard | 不正Root選出防止 | 上位SWに設定 | “BPDU受信時→Root拒否”を理解 |
Storm Control | ブロードキャスト制限 | storm-control broadcast level 10 | %値設定問題あり |
VLAN Hopping | VLAN間侵入攻撃 | Native VLAN悪用 | “Native VLAN変更”で防御 |
Double Tagging | VLANタグ二重化攻撃 | Trunkで発生 | Native VLANを分離する対策を理解 |
DHCP Starvation | DHCP枯渇攻撃 | 偽リクエスト大量送信 | DHCP Snoopingで防御 |
ARP Spoofing | ARP偽装 | DAIで検出防御 | IP/MAC整合性検証 |
CAM Table Overflow | MAC学習枯渇攻撃 | 不正MAC大量送信 | Port Securityで防御 |
DoS | Denial of Service | サービス妨害攻撃 | Rate-limitなどで防御 |
SYN Flood | TCP接続攻撃 | SYN-ACK待ち枯渇 | SYN Cookie対策理解 |
SSH Timeout | アイドル切断時間 | ip ssh time-out 60 | 設定値を問う問題あり |
Exec Timeout | コンソール切断時間 | exec-timeout 10 0 | 試験で出る基本構文 |
Login Block-for | ログイン失敗制限 | login block-for 60 attempts 3 within 30 | 暗記必須コマンド |
Password Encryption | パスワード暗号化 | service password-encryption | 弱い暗号(Type7)注意 |
Secret Password | 強力暗号化 | enable secret | Type5ハッシュ化理解 |
Role-based CLI | コマンド権限制御 | parser view 構文 | 管理権限分離に使用 |
Local User | ローカル認証 | username admin privilege 15 secret cisco | privilege値を理解 |
Banner | 標準警告文 | banner motd | 法的通知メッセージ |
HTTPS Certificate | サーバ証明書 | 自己署名またはCA発行 | 証明書期限を問う問題あり |
PKI | 公開鍵基盤 | 鍵管理+証明書運用 | 信頼チェーンを理解 |
TrustSec | ポリシーベースアクセス制御 | SGT(Secure Group Tag)使用 | SD-Accessと連携して出題 |
SGT | Secure Group Tag | TrustSecのタグ | ユーザー属性ベース制御 |
SGACL | SGTベースACL | ISEで設定 | 通信許可/拒否をポリシーで実現 |
Cisco ISE Profiling | デバイス識別機能 | MAC・DHCP情報解析 | 認証前ポリシー制御に利用 |
IPsec | ネットワーク層暗号化 | AH/ESPプロトコル | “End-to-End暗号”を理解 |
ISAKMP | IKE Phase1交渉 | crypto isakmp policy | 暗号アルゴリズム交渉構成 |
IKEv2 | 最新VPNプロトコル | RFC7296 | IKEv1との違いを理解 |
SSL VPN | TLSベースVPN | TCP/443 | “Clientless VPN”出題あり |
DMVPN | Dynamic Multipoint VPN | GRE+mGRE+NHRP+IPsec | Phase1〜3構成を理解 |
GRE over IPsec | トンネル+暗号化 | GRE encapsulation + ESP | Overlay通信設計に関連 |
ACL Logging | 許可/拒否ログ出力 | log オプション | “ログ過多→CPU負荷”を意識 |
CoPP Policy Map | 制御プレーンポリシー | class-map match protocol bgp | 特定トラフィック制限構文を暗記 |
show policy-map control-plane | CoPP確認コマンド | Policy適用状態確認 | Dropカウンタ確認方法 |
Port-based ACL | 特定ポート制御 | ip access-group 101 in | L3/L4レベル制御問題あり |
IPv6 RA Guard | 不正RA防止 | IPv6ルータ広告攻撃対策 | ipv6 nd raguard で防御 |
DHCPv6 Guard | 不正DHCPv6防止 | IPv6用DHCP攻撃対策 | ND/RA連携を理解 |
Dynamic ARP Inspection Rate-limit | ARP検証制限 | ip arp inspection limit rate 15 | DoS対策構成問題あり |
802.1X Reauthentication | 再認証設定 | authentication timer reauthenticate 3600 | 設定周期を理解 |
AAA Accounting | 操作記録 | aaa accounting exec default start-stop group radius | RADIUSログ出力理解 |
AAA Authorization | コマンド実行権限管理 | aaa authorization commands 15 default group tacacs+ | privilege管理と関連 |
AAA Authentication | 認証順序定義 | aaa authentication login default group radius local | fallback設定の順番を理解 |
show authentication sessions | 802.1X状態確認 | ISE連携時に利用 | “AuthC Success”で成功状態 |
dot1x system-auth-control | 802.1X全体有効化 | グローバルコマンド | 有効忘れによる不合格例あり |
show dot1x all | 認証状況確認 | ポート単位情報 | “Authorized”状態を確認 |
ACL hitcount | ACLヒット回数 | show access-lists | ACL動作確認問題あり |
show control-plane host open-ports | 管理ポート確認 | 不要サービス無効化 | SSH/HTTPS残存チェック |
service tcp-keepalives-in/out | TCPセッション維持 | 接続監視 | 設定効果理解 |
enable secret vs password | 暗号方式比較 | secret=MD5(password=Type7) | 強度と推奨設定を覚える |
Security Baseline | 安全な標準構成 | Cisco Security Benchmark | “デフォルトdeny”原則を理解 |
第6章:Automation(自動化)
本章の暗記のポイントは以下の通りです。
- REST APIのCRUD操作を動詞で覚える Create=POST、Read=GET、Update=PUT/PATCH、Delete=DELETE。
NETCONF/RESTCONFとの違いも整理しましょう。 - JSONとYAMLは「構造」と「見た目」で区別 JSON={}、YAML=インデント。
APIレスポンス形式で頻出。 - Ansibleは“冪等性(idempotent)”が特徴 同じ設定を何度適用しても同じ結果になる性質を理解。
- Cisco DNA CenterのIntent APIを理解 GUI操作をAPI化し、「目的(Intent)」を自動展開する技術。
用語 | 意味 | 主な使い方や構成要素 | 試験でのポイント |
---|---|---|---|
Network Automation | ネットワーク設定・監視を自動化する仕組み | API・スクリプト・ツールを用いる | CLI手動操作との違いを理解 |
Programmability | 構成や運用をプログラム制御可能にする概念 | NETCONF/RESTCONF・API連携など | Cisco機器の自動化基盤として出題 |
API | Application Programming Interface | 機器やシステムとの連携インターフェース | “RESTful API”構成を理解 |
RESTful API | HTTPベースのAPI設計手法 | GET/POST/PUT/DELETEを使用 | CRUD操作の動詞を暗記 |
CRUD | Create, Read, Update, Delete | データ操作の基本4動作 | REST APIメソッド対応:POST/GET/PUT/DELETE |
HTTP Method | API操作命令 | GET, POST, PUT, DELETE | CRUDとマッピングされて出題 |
JSON | JavaScript Object Notation | 軽量データ形式 | { "key": "value" } 形式を理解 |
YAML | YAML Ain’t Markup Language | インデントで階層を表現 | key: value 形式、JSONとの違いを区別 |
XML | Extensible Markup Language | タグ構造でデータ記述 | NETCONF通信で使用 |
YANG | データモデリング言語 | NETCONF/RESTCONFの共通モデル | container , leaf 構造を理解 |
NETCONF | XMLベースの設定管理プロトコル | TCP/830 | RPC, <edit-config> 構文を理解 |
RESTCONF | HTTP+JSON/YANGベースのAPI | TCP/443 | “NETCONFのREST版”として出題 |
gRPC | 高速通信プロトコル | Streaming Telemetryで利用 | Push型監視で出題される |
gNMI | gRPC Network Management Interface | YANGベースのPush Telemetry | DNA Center Assuranceと関連 |
Cisco DNA Center API | Cisco公式の統合API | Intent API, Path API, Client API等 | GUIでできる操作をAPI化できる |
Cisco SD-WAN API | vManage REST API | デバイス登録・ポリシー配布 | JSON応答例が試験に登場 |
Python | スクリプト言語 | requests/jsonモジュールでAPI操作 | Cisco公式教材でも中心的言語 |
Python requests | HTTP通信ライブラリ | requests.get('https://api/...') | API操作問題で出題頻度高い |
Python json | JSON解析モジュール | json.loads() / json.dumps() | REST APIレスポンス解析に利用 |
Python dictionary | Pythonの辞書型 | { "key": "value" } | JSON構造と似ていることを理解 |
Python list | 配列構造 | [1,2,3] | APIレスポンスの複数要素処理に利用 |
Variable | 変数 | x = "Cisco" | データ格納の基本 |
For loop | 繰り返し処理 | for i in range(5): | APIレスポンスの反復処理に利用 |
If statement | 条件分岐 | if x == "Cisco": | フィルタ処理や判定に使用 |
Function | 関数 | def show_data(): | 再利用構造を理解 |
print() | 出力関数 | print("Hello") | デバッグ確認に利用 |
requests.get() | HTTP GET実行 | r = requests.get(url, headers=header) | 認証付き通信で出題される |
requests.post() | HTTP POST実行 | データ送信操作 | data= 引数指定方法を理解 |
API Header | APIリクエストヘッダ | Content-Type, Tokenなど | "Content-Type": "application/json" を暗記 |
Token-based Authentication | API認証方式 | Bearer Token利用 | "Authorization": "Bearer <token>" |
Cisco Sandbox | 無料API検証環境 | sandboxdnac.cisco.com | 実機なしでAPI学習可能 |
Curl | コマンドラインHTTPクライアント | curl -X GET https://... | API動作確認に使用 |
Ansible | 構成自動化ツール | YAMLプレイブックで操作 | “Agentless”動作が特徴 |
Playbook | Ansible構成ファイル | YAML記述 (tasks: ) | 冪等性(idempotent)が出題される |
Module | Ansible実行単位 | ios_config, nxos_commandなど | Ciscoモジュールを理解 |
Inventory | 対象デバイス一覧 | YAML/ini形式 | 接続先管理ファイル |
Task | Ansibleの実行ステップ | name: で説明付き | 実行順序を問う問題あり |
Idempotent | 冪等性 | 同じ操作を繰返しても結果が変わらない | Ansibleの特徴として頻出 |
Jinja2 | テンプレートエンジン | {{ variable }} | Ansible変数展開に使用 |
Git | バージョン管理システム | commit/push/pull | 自動化構成の変更履歴管理で出題 |
CI/CD | 継続的インテグレーション/デプロイ | Jenkins, GitHub Actionsなど | 自動テスト連携理解 |
DevOps | 開発と運用の統合文化 | Automationと継続改善 | “Infrastructure as Code”概念を理解 |
IaC | Infrastructure as Code | コードでインフラ構築 | Terraform/Ansible代表例 |
Terraform | 構成自動化ツール | providerブロックでクラウド制御 | Ansibleとの比較出題あり |
JSON Schema | JSON構造定義 | 型・必須項目指定 | API検証で登場 |
Cisco NSO | Network Services Orchestrator | NETCONF/YANGベース統合制御 | サービスモデリング理解 |
NAPALM | マルチベンダーAPIライブラリ | PythonからIOS/NXOS制御 | “Unified API”として登場 |
NETMIKO | SSH自動化ライブラリ | ConnectHandler() 使用 | 手動CLI操作の自動化に利用 |
Paramiko | Python SSHモジュール | scp/ssh操作 | NETMIKOの基盤ライブラリ |
Model-driven Telemetry | モデル駆動型監視 | Push方式でデータ転送 | SNMPのPullとの違いを理解 |
gRPC Dial-out | 監視情報送信方向 | デバイス→コレクタ | Push型として出題 |
gRPC Dial-in | コントローラ要求型通信 | コントローラ→デバイス | Pull型の反対概念 |
NETCONF Operation | RPC操作セット | get, edit-config, lock/unlock | <get-config> 構文を理解 |
RESTCONF Operation | HTTP操作 | GET, POST, PUT, PATCH, DELETE | JSON/YANG連携構造理解 |
Cisco DevNet | Cisco公式開発者ポータル | APIドキュメント+Sandbox | 学習リソースとして出題される |
DNA Center Intent API | ネットワーク意図設定API | “Intent=目標状態” | 設定自動化の中心概念 |
Path Trace API | DNA Centerの経路解析API | トラフィック経路の自動解析 | Network Assurance連携出題あり |
Cisco SD-WAN vManage API | SD-WAN構成API | ルーティング・ポリシー設定 | JSONレスポンス解析を理解 |
Webhook | 外部イベント通知API | URLへPOST通知 | Automationのトリガーに使用 |
Event-driven Automation | イベント駆動自動化 | SyslogやSNMP Trap契機 | EEMやWebhookと関連 |
EEM Applet | IOS内蔵自動化 | CLIレベルでトリガ実行 | event manager applet 構文 |
NETCONF Lock | 設定排他制御 | <lock> <unlock> | 競合防止機構を理解 |
Configuration Replace | 設定全置換 | configure replace flash:config.old | 冪等性確保に関連 |
Python Script Example | 簡単APIスクリプト | import requests, json | 試験では構文読解問題が出る |
REST API Response Code | 応答ステータス | 200=成功, 201=作成, 400=Bad Request | 出題頻度非常に高い |
JSON Response Example | API応答例 | { "hostname": "R1", "status": "ok" } | KeyとValueの抽出理解 |
YAML Playbook Example | Ansible記法例 | yaml<br>- hosts: routers<br> tasks:<br> - name: show version<br> ios_command: | 記法とインデントに注意 |
show platform software yang-management | YANG有効化確認 | Cisco IOS XE機能確認 | NETCONF/RESTCONF設定前提 |
RESTCONF URL Format | APIエンドポイント構成 | /restconf/data/Cisco-IOS-XE-native:native | URL構造が出題される |
NETCONF over SSH | 通信方式 | TCP 830番 | Secure Channelを使用 |
RESTCONF over HTTPS | 通信方式 | TCP 443番 | SSL/TLSを利用 |
Telemetry Collector | データ収集サーバ | Kafka, InfluxDB, Prometheus等 | DNA Centerが代表例 |
Model-driven Programmability | モデル駆動の構成管理 | YANGモデルで統一 | CLI依存を減らす |
show running-config | 現行設定確認 | 自動化比較時のベースライン | “差分管理”視点で出題 |
diff / configuration compare | 設定差分比較 | before/after確認 | 自動検出に応用される |
Cisco pyATS | Cisco公式テストフレームワーク | Pythonベース自動検証 | Genie Parserで構文解析可能 |
Genie Parser | CLI出力のJSON変換 | genie.parse("show version") | 構文から辞書型変換を理解 |
DevNet Sandbox | 無料実験環境 | sandboxdnac.cisco.com | 実機試験環境の学習に最適 |
Nornir | Python自動化フレームワーク | 並列実行・構成管理 | Ansibleよりプログラマブル志向 |
DiffSync | 設定同期フレームワーク | 差分検出・双方向同期 | 自動構成整合に利用 |
WebSocket | 双方向通信プロトコル | Telemetryや通知に利用 | HTTPとの違いを理解 |
Error Handling | 例外処理 | try/except構文 | API失敗時の処理理解 |
Logging | Pythonログ出力 | import logging | 自動化スクリプトの可視化向上 |
JSONPath | JSON抽出構文 | $..hostname など | REST応答解析に使われる |
Python requests.headers | HTTPヘッダ確認 | r.headers | Token確認などで出題あり |
Cisco IOS XE Automation | IOS内蔵自動化機能 | NETCONF/RESTCONFサポート | CLI+API統合理解 |
show platform software yang-management process | NETCONFプロセス確認 | 有効/無効状態確認 | RESTCONFと併せて覚える |
Rate Limiting API | API呼出制限 | DNA Centerで保護機構あり | 連続POSTエラー対策を理解 |
CCNP ENCOR試験の参考情報
CCNP ENCORの試験概要や出題比率について以下で紹介します。
CCNP ENCOR(350-401 v1.1)概要・前提条件
項目 | 内容 |
---|---|
試験コード | 350-401 ENCOR |
試験時間 | 120分 |
問題数 | 約90問(選択式+ドラッグ&ドロップ+構成問題) |
認定の有効期間 | 3年 |
前提条件 | なし(ただし ENARSI 合格で CCNP Enterprise 認定) |
試験テーマ | エンタープライズネットワークの設計・運用・自動化(IPv4/IPv6、仮想化、セキュリティ、API、QoS など) |
試験バージョン | Version 1.1(2025年時点最新) |
対応環境 | Cisco IOS XE / Catalyst 9000 シリーズ / DNA Center / SD-WAN |
注意事項 | v1.1では「Automation」と「Security」の出題比率が上昇。 Python・REST API・TrustSec関連の理解が重要です。 |
出題範囲と比率の目安
トピック | 内容概要 | 出題比率(目安) |
---|---|---|
1. Architecture(アーキテクチャ) | ネットワーク設計、SDN、SD-Access、QoS、冗長化(HSRP/VRRP/GLBP) | 約15% |
2. Virtualization(仮想化) | VRF、VXLAN、SD-WAN、NFV、Cisco ACIなどの仮想ネットワーク技術 | 約10% |
3. Infrastructure(インフラストラクチャ) | VLAN/STP/EtherChannel、OSPF/EIGRP/BGP、無線LAN、NAT/DHCP/QoS | 約30% |
4. Network Assurance(ネットワーク保証) | NetFlow、DNA Center Assurance、Telemetry、トラブルシューティング | 約10% |
5. Security(セキュリティ) | AAA、802.1X、TrustSec、MACsec、アクセス制御、CoPP | 約20% |
6. Automation(自動化) | Python、Ansible、NETCONF/RESTCONF、YANG、API、DNA Center | 約15% |