CCNA 用語集 AtoZ
こんにちは。ゆうせいです。
CCNA(Cisco Certified Network Associate)の試験では、多くの専門用語が出てきます。これらの用語をアルファベット順で整理していきます。
CCNA(Cisco Certified Network Associate)とは?
CCNA(Cisco Certified Network Associate)は、ネットワーク技術の基礎知識と実務スキルを証明するシスコシステムズ(Cisco)が提供する国際的なIT認定資格 です。ネットワークエンジニアの登竜門として広く認知されており、企業のITインフラを支える基本的な知識を習得するための資格です。
CCNAの試験概要
試験名: CCNA 200-301
試験時間: 120分
問題数: 約100問
合格ライン: 非公開(おおよそ800-850点)
試験形式: 選択問題、シミュレーション問題
試験費用: 約 $300(試験バウチャーによる割引あり)
CCNAのメリット
- ネットワークの基礎を体系的に学べる
- 企業での評価が高く、転職・キャリアアップに有利
- Cisco機器を扱う仕事に必須の知識を得られる
- ITエンジニアとしての市場価値を向上できる
CCNA取得後のキャリア
CCNAを取得すると、以下のような職種に活かせます。
- ネットワークエンジニア
- インフラエンジニア
- セキュリティエンジニア
- ITサポート/ヘルプデスク
CCNAは、ネットワークの基礎をしっかり学べる初級レベルの資格 ですが、実務でも役立つスキルが多く含まれています。特に、ルーティング・スイッチング、セキュリティ、自動化 など幅広い分野をカバーしており、ITエンジニアとしての第一歩に最適です。これからネットワークの仕事を目指す人にとって、CCNAの取得は非常に価値のある目標 になるでしょう!
CCNA 用語集(A)
1. Access Control List(ACL)
アクセス・コントロール・リスト
ACLは、ネットワーク上のトラフィックを制御するためのリストです。ルーターやスイッチに設定し、特定のIPアドレスやプロトコルに対する通信の許可・拒否を行います。
例えば、「特定のIPアドレスからの接続をブロックする」といったルールを作成できます。
✅ メリット
- 不要なトラフィックをブロックできる
- セキュリティの強化が可能
⚠️ 注意点
- ルールの順序が重要(上から順番に適用される)
- 最後に「すべて拒否(deny all)」が暗黙的にある
2. Address Resolution Protocol(ARP)
アドレス解決プロトコル
ARPは、IPアドレスをMACアドレスに変換するためのプロトコルです。
例えば、PCが同じネットワーク内の別のPCに通信するとき、相手のIPアドレスは分かっていてもMACアドレスが分からない場合があります。そのとき、ARPを使ってMACアドレスを取得します。
✅ メリット
- IPアドレスだけで通信が可能になる
- 自動的にMACアドレスを解決できる
⚠️ 注意点
- ARPスプーフィング(偽のMACアドレスを送る攻撃)に注意
- ARPテーブルはキャッシュがあるが、時間が経つと消える
3. Autonomous System(AS)
自律システム
ASは、一つの組織やISP(インターネット・サービス・プロバイダ)によって管理されるIPネットワークの集合です。
ASごとに**AS番号(ASN: Autonomous System Number)**が割り振られ、BGP(Border Gateway Protocol)を使用して他のASと経路情報を交換します。
✅ メリット
- 大規模ネットワークの管理がしやすくなる
- インターネット上での経路制御が可能
⚠️ 注意点
- BGPの設定が複雑
- 不適切なルーティング設定をすると大規模障害につながる
4. Anycast
エニーキャスト
Anycastは、同じIPアドレスを持つ複数のノードのうち、最も近いノードに通信を転送する技術です。
例えば、GoogleのDNS(8.8.8.8)はAnycastを利用しており、ユーザーの位置に応じて最適なサーバーへ接続されます。
✅ メリット
- 負荷分散ができる
- 遅延を減らせる(近いサーバーを選択するため)
⚠️ 注意点
- どのサーバーに接続されるかはネットワーク環境次第
- 一貫した接続先を保証するものではない
5. Asymmetric Routing
非対称ルーティング
Asymmetric Routingは、送信と受信で異なる経路を使うルーティングのことです。
例えば、AからBへの通信が経路①を通るのに、BからAへの通信が経路②を通るような場合です。
✅ メリット
- ネットワーク負荷の分散が可能
⚠️ 注意点
- 一部のファイアウォールやセキュリティデバイスで問題が発生することがある
- パケットの経路が複雑になるため、トラブルシューティングが難しくなる
6. Authentication, Authorization, and Accounting(AAA)
認証・認可・アカウンティング
AAAは、ネットワークのセキュリティを確保するための3つの要素のことです。
- Authentication(認証): ユーザーが正しいか確認(IDとパスワードなど)
- Authorization(認可): ユーザーにどのリソースへのアクセスを許可するか決定
- Accounting(アカウンティング): ユーザーの操作履歴を記録
✅ メリット
- セキュリティを強化できる
- 誰が何をしたかログを残せる
⚠️ 注意点
- 設定が複雑になりがち
- 誤った設定をすると正しいユーザーもブロックされる
7. Adjacency Database
隣接データベース
Adjacency Databaseは、ルーティングプロトコル(特にOSPF)が、隣接ルーターの情報を管理するために使うデータベースです。
OSPFではHelloパケットを使って隣接ルーターを探し、Adjacency Databaseに情報を記録します。
✅ メリット
- OSPFのルート計算に必要な情報を管理できる
- ネットワーク全体のトポロジーを把握しやすくなる
⚠️ 注意点
- ネットワークの変更があるとAdjacency Databaseも更新されるため、負荷がかかることがある
- OSPF以外のプロトコル(例えばEIGRP)は異なる方法で隣接ルーターを管理する
8. Active Directory(AD)
アクティブ・ディレクトリ
Active Directoryは、Microsoftが提供するディレクトリサービスで、ユーザーやコンピューターの管理を一元化するためのものです。
企業のネットワークでは、Windows Server 上でActive Directoryを使い、ユーザーのログインやアクセス制御を管理するのが一般的です。
✅ メリット
- ユーザー管理を一元化できる
- グループポリシーを適用して、セキュリティ管理がしやすい
⚠️ 注意点
- サーバーがダウンするとネットワーク全体に影響が出る
- 設定が複雑で専門知識が必要
CCNA 用語集(B)
1. Bandwidth(帯域幅)
ネットワークの通信速度を示す指標
Bandwidthは、ネットワークが1秒間に送受信できるデータ量のことです。単位は bps(ビット・パー・セカンド) で表され、例えば 100 Mbps なら1秒間に100メガビットのデータを送信できます。
✅ メリット
- 高い帯域幅を確保すれば通信が速くなる
- ネットワーク全体の性能を測る重要な指標
⚠️ 注意点
- 帯域幅が大きくても、遅延や混雑が発生することがある
- インターネット回線ではプロバイダ側の制限を受けることもある
2. Broadcast(ブロードキャスト)
同じネットワーク内の全デバイスに一斉に送信する通信方式
Broadcastは、1つの送信元からネットワーク内のすべてのホストにデータを送る仕組みです。
例えば、ARPリクエスト(誰がこのIPアドレスを持っていますか?) などの通信に使われます。
✅ メリット
- ネットワーク上の複数のデバイスに同時に情報を送れる
⚠️ 注意点
- ネットワーク規模が大きくなると、ブロードキャストストーム(無駄な通信が大量発生する現象)が発生しやすい
- VLANを活用してブロードキャストの範囲を制限するのが一般的
3. Border Gateway Protocol(BGP)
インターネットの経路情報を管理するルーティングプロトコル
BGPは、異なるAS(Autonomous System:自律システム)間のルーティングを管理するプロトコル です。
例えば、GoogleやAmazonのネットワークとISP(インターネット・サービス・プロバイダ)は、それぞれ独立したASとして運用され、BGPを使って相互に通信しています。
✅ メリット
- インターネット全体のルートを効率的に管理できる
- 経路制御の柔軟性が高い(優先順位やポリシーの設定が可能)
⚠️ 注意点
- 設定が複雑で、ミスをするとインターネット全体に影響が出ることもある
- 収束(ネットワークの最適な経路を決定する処理)が遅い
4. Backbone Network(バックボーン・ネットワーク)
大規模ネットワークの中心部分
Backbone Networkは、ネットワークの中心となる部分のことを指します。
例えば、企業の本社間をつなぐ高速回線や、インターネットの基盤となる光ファイバー網などがこれにあたります。
✅ メリット
- 高速・高帯域の通信を提供できる
- 安定した接続が可能
⚠️ 注意点
- バックボーンが故障すると、広範囲のネットワークがダウンする可能性がある
- 設備のコストが高い
5. Bitrate(ビットレート)
1秒間に処理できるビット数
Bitrateは、データの転送速度を表す指標で、単位は bps(ビット・パー・セカンド) です。
例えば、音声通話のビットレートが 64 kbps の場合、1秒間に64キロビットのデータを処理できます。
✅ メリット
- ネットワークやメディアストリーミングの性能を評価する基準になる
⚠️ 注意点
- 高いビットレートほど高品質な通信が可能だが、その分帯域幅も必要
6. Bridge(ブリッジ)
異なるネットワークセグメントをつなぐ機器
Bridgeは、OSI参照モデルのデータリンク層(Layer 2)で動作するネットワーク機器 で、スイッチの原型となったデバイスです。
MACアドレスを学習し、必要なフレームだけを転送することで、ネットワークの効率を向上させます。
✅ メリット
- ネットワークの混雑を減らせる
- シンプルな構造で導入しやすい
⚠️ 注意点
- VLANなどの高度な機能は持たない
- 現在ではスイッチに取って代わられた
7. Baud Rate(ボー・レート)
1秒間に送信できるシンボル数
Baud Rateは、シリアル通信などで1秒間に送信できる信号(シンボル)数を表す単位 です。
例えば、9600ボー の場合、1秒間に9600個のシンボルが送信されます。
✅ メリット
- 低速な回線でもデータ伝送の効率を上げるために重要
⚠️ 注意点
- ビットレートとは異なり、1シンボルあたり複数ビットを含むこともある
8. BPDU(Bridge Protocol Data Unit)
スパニングツリー・プロトコル(STP)で使用される制御メッセージ
BPDUは、スイッチ間でSTP(Spanning Tree Protocol)を動作させるためのパケット です。
STPは、ネットワーク内のループを防ぐために、スイッチ間で最適なパスを決定するプロトコルです。
✅ メリット
- ネットワークのループを防ぎ、安定性を向上できる
⚠️ 注意点
- BPDUフィルタリングやBPDUガードの設定を誤ると、ループが発生する可能性がある
9. Burst Traffic(バーストトラフィック)
短時間で大量に発生する通信
Burst Trafficは、通常の通信とは異なり、短時間に集中して発生するデータのこと です。
例えば、ビデオ会議の開始時や、大量のファイルを一斉にダウンロードするときなどに発生します。
✅ メリット
- 通常のトラフィックよりも帯域幅を一時的に使い切ることが可能
⚠️ 注意点
- 帯域が足りないと、遅延やパケットロスの原因になる
CCNA 用語集(C)
1. CDP(Cisco Discovery Protocol)
シスコ独自のネットワークデバイス検出プロトコル
CDPは、Ciscoデバイス同士で接続情報を共有するためのプロトコルです。
ルーターやスイッチが、隣接するデバイスのIPアドレスやインターフェース情報を取得できます。
✅ メリット
- 隣接するデバイスを簡単に特定できる
- トラブルシューティングに役立つ
⚠️ 注意点
- Cisco製品でしか使用できない(他社製品とは非互換)
- セキュリティ上のリスクがあるため、外部ネットワークでは無効化するのが望ましい
2. CRC(Cyclic Redundancy Check)
巡回冗長検査(データエラーの検出方法)
CRCは、データ転送時にエラーが発生していないかを確認するためのアルゴリズムです。
例えば、Ethernetフレームには FCS(Frame Check Sequence) というチェックコードが含まれており、これがCRCの結果になります。
✅ メリット
- データの破損を検出できる
- 通信の信頼性を向上させる
⚠️ 注意点
- 破損したデータは検出できても修正はできない
- 連続したエラーには弱い
3. Collision Domain(コリジョンドメイン)
衝突が発生する可能性があるネットワーク領域
コリジョンドメインとは、同時に複数のデバイスがデータを送ると衝突(コリジョン)が発生する範囲 のことです。
ハブ(Hub)のようなデバイスを使用すると、全ポートが同じコリジョンドメインになります。
✅ メリット
- スイッチ(Switch)を使えばコリジョンドメインを分割し、衝突を防げる
⚠️ 注意点
- ハブを使うと、全体の通信速度が低下する可能性がある
- コリジョンドメインが広いと、ネットワークが混雑しやすい
4. Cut-Through Switching
レイテンシ(遅延)が少ないスイッチング方式
Cut-Through Switchingは、スイッチがパケット全体を受信する前に転送を開始する方式 です。
フレームの宛先アドレスを読み取ったら即座に転送するため、高速な通信が可能になります。
✅ メリット
- 遅延が少なく、リアルタイム通信に適している
⚠️ 注意点
- エラーチェックを行わないため、破損したフレームも転送してしまう
- 高品質なネットワーク環境でないと効果が出にくい
5. CSMA/CD(Carrier Sense Multiple Access with Collision Detection)
イーサネットの競合回避方式
CSMA/CDは、Ethernetで通信の衝突を検出し、データを再送する仕組み です。
例えば、2台のPCが同時にデータを送信し、衝突が発生した場合、送信を中断し、ランダムな時間後に再送します。
✅ メリット
- 複数のデバイスが1つの通信チャネルを共有できる
⚠️ 注意点
- 100Mbps以上のフルデュプレックス通信では不要(スイッチを使うため)
- 衝突が多発すると、ネットワークの効率が低下する
6. CIDR(Classless Inter-Domain Routing)
クラスレスIPアドレスの割り当て方式
CIDRは、IPアドレスを柔軟に割り当てる方法で、従来のクラスA/B/Cに依存せずにサブネットを作成できます。
例えば、IPアドレス 192.168.1.0/24 の「/24」は、サブネットマスク 255.255.255.0 を表します。
✅ メリット
- IPアドレスを効率的に利用できる
- インターネットのルーティング情報を圧縮できる(経路集約)
⚠️ 注意点
- ルーターやネットワーク機器の設定にサブネットマスクの知識が必要
- CIDRを理解していないと、ネットワーク設計が難しくなる
7. Cloud Computing(クラウドコンピューティング)
インターネット上のリソースを利用する技術
クラウドコンピューティングとは、データやアプリケーションをインターネット経由で提供するサービス のことです。
Google DriveやAWS(Amazon Web Services)などが代表的な例です。
✅ メリット
- インフラ管理が不要で、簡単に拡張できる
- どこからでもアクセス可能
⚠️ 注意点
- インターネット接続が必須
- セキュリティ管理が必要(データ漏洩リスクがある)
8. Convergence(収束)
ネットワークのルーティング情報が安定すること
Convergenceは、ルーティングプロトコルが経路を計算し、最適なルートが決定される状態 のことです。
例えば、ルーターが故障すると、新しいルートを見つけるまで収束に時間がかかる場合があります。
✅ メリット
- ネットワークが安定した状態になる
⚠️ 注意点
- 収束が遅いと、ネットワーク障害が長引く可能性がある
- BGPなどのプロトコルは収束が遅い傾向がある
9. Console Port(コンソールポート)
ネットワーク機器の初期設定に使用するポート
ルーターやスイッチの管理には、コンソールポート(RJ-45またはUSB)を使用します。
PCとシリアルケーブル(またはUSB)で接続し、ターミナルソフト(Tera Term, PuTTYなど)を使って設定を行います。
✅ メリット
- ルーターやスイッチの直接管理が可能
- ネットワークに接続しなくても設定変更できる
⚠️ 注意点
- 物理的に接続が必要(リモート管理は不可)
- シリアル接続のため、通信速度は遅い(通常9600bps)
CCNA 用語集(D)
1. DHCP(Dynamic Host Configuration Protocol)
IPアドレスを自動的に割り当てるプロトコル
DHCPは、ネットワーク内のデバイスに IPアドレス、サブネットマスク、デフォルトゲートウェイ、DNSサーバー などの情報を自動で割り当てるプロトコルです。
例えば、スマートフォンがWi-Fiに接続すると、DHCPサーバーから自動的にIPアドレスが付与されます。
✅ メリット
- 手動設定が不要(管理が楽)
- IPアドレスの効率的な利用が可能
⚠️ 注意点
- DHCPサーバーがダウンすると、新しいデバイスがIPを取得できなくなる
- セキュリティ対策として、DHCP Snooping を有効にするのが推奨される
2. DNS(Domain Name System)
ドメイン名をIPアドレスに変換する仕組み
DNSは、www.google.com のようなドメイン名を 142.250.74.14 のようなIPアドレスに変換するシステムです。
ユーザーはIPアドレスを意識せずに、直感的にウェブサイトへアクセスできます。
✅ メリット
- ユーザーが覚えやすいドメイン名を利用できる
- ネットワークの柔軟性が向上する
⚠️ 注意点
- DNSサーバーがダウンすると、ドメイン名でのアクセスができなくなる
- DNSキャッシュポイズニング(偽のIPアドレスを登録する攻撃) に注意
3. Distance Vector Routing Protocol
距離ベクトル型ルーティングプロトコル
Distance Vectorは、ルーターが経路のホップ数(距離)と方向(ベクトル) を基にルートを決定する方式です。
RIP(Routing Information Protocol)が代表的な例です。
✅ メリット
- 設定が簡単で、小規模ネットワークに適している
⚠️ 注意点
- ネットワークの規模が大きくなると、収束(Convergence)が遅い
- ホップ数の制限(RIPは最大15ホップ) があるため、大規模ネットワークには不向き
4. Dynamic Routing(動的ルーティング)
ルーターが経路情報を自動的に学習する方式
Dynamic Routingでは、ルーティングプロトコル(RIP、EIGRP、OSPF、BGPなど)を使用して、ルーターが自動的に経路を更新します。
静的ルーティング(手動設定)と異なり、ネットワークの変更に柔軟に対応できます。
✅ メリット
- ネットワークの変化に自動対応できる
- 人為的ミスが減る
⚠️ 注意点
- ルーティングプロトコルの設定が必要で、学習コストがかかる
- 収束時間がプロトコルによって異なる(BGPは遅い)
5. Default Gateway(デフォルトゲートウェイ)
他のネットワークへ通信するときに使うルーター
デフォルトゲートウェイは、異なるネットワークに通信を送るためのルーターのことです。
例えば、PCのIP設定で「デフォルトゲートウェイ: 192.168.1.1」と設定されていれば、このアドレスのルーターを通じてインターネットにアクセスできます。
✅ メリット
- ネットワーク外との通信をスムーズに行える
⚠️ 注意点
- デフォルトゲートウェイがダウンすると、外部ネットワークに通信できなくなる
- VLAN環境では、適切に設定しないと通信ができないことがある
6. Dual Stack
IPv4とIPv6を同時に使用する技術
Dual Stackは、1つのネットワークデバイスでIPv4とIPv6の両方を扱う方式 です。
IPv6への移行期に、多くの企業やISPがDual Stackを採用しています。
✅ メリット
- IPv4とIPv6の両方に対応できる
- IPv6への移行がスムーズに進む
⚠️ 注意点
- ネットワーク設計が複雑になる
- IPv6を使わない環境では、無駄な設定になる可能性がある
7. DDoS(Distributed Denial of Service)
分散型サービス妨害攻撃
DDoS攻撃は、大量のデータを送信してターゲットのサーバーやネットワークをダウンさせる攻撃 です。
例えば、ボットネットを使って数千台のPCから一斉にリクエストを送り、ターゲットのサーバーを過負荷状態にします。
✅ メリット(攻撃側視点)
- 攻撃を分散することで、検出やブロックが難しくなる
⚠️ 注意点(防御側視点)
- ファイアウォールやDDoS対策システム(CDNやレートリミット) を導入する必要がある
- 攻撃の種類によって対策が異なる(SYN Flood, UDP Flood など)
8. DR(Designated Router)
OSPFでトラフィックを管理する代表ルーター
OSPF(Open Shortest Path First)では、ブロードキャストネットワーク内でDR(代表ルーター) が選出され、全ルーターとの通信を管理します。
DRの役割を果たせなくなった場合、BDR(Backup Designated Router) が代わりに動作します。
✅ メリット
- ネットワークの負荷を分散できる
⚠️ 注意点
- DRの選出はルーターの優先度(Priority) で決まるが、同じ場合はルーターIDが基準となる
- DRがダウンすると、BDRが引き継ぐが、ネットワークの切り替え時間がかかる
9. Data Link Layer(データリンク層)
OSI参照モデルの第2層
データリンク層は、物理的なネットワーク上でデータを正しく転送する役割を持つ 層です。
イーサネット(Ethernet)やWi-Fi(IEEE 802.11)は、データリンク層の技術です。
✅ メリット
- デバイス間の通信の信頼性を確保できる
⚠️ 注意点
- MACアドレスを使った通信制御が必要
- 物理層(Layer 1)の障害の影響を受けやすい
CCNA 用語集(E)
1. EIGRP(Enhanced Interior Gateway Routing Protocol)
シスコ独自の高度なルーティングプロトコル
EIGRPは、Ciscoが開発した距離ベクトル型とリンクステート型のハイブリッドなルーティングプロトコル です。
高速な収束や、帯域幅の効率的な利用が特徴です。
✅ メリット
- ルートの変更時に素早く収束できる
- 帯域幅の使用量を調整できる
⚠️ 注意点
- Cisco製品以外では標準では使えない(ただし、後にオープンスタンダード化された)
- 設定がOSPFよりやや複雑
2. Encapsulation(カプセル化)
データを送信するためにプロトコルごとにヘッダーを付与する仕組み
Encapsulationは、ネットワーク通信でデータを送る際に各OSI層で必要な情報を追加するプロセス です。
例えば、TCP/IP通信では、アプリケーション層のデータがトランスポート層、インターネット層、データリンク層の順にカプセル化され、最終的に物理層で送信されます。
✅ メリット
- 異なるネットワーク機器間での通信を可能にする
- データの構造を統一して管理できる
⚠️ 注意点
- 各層でオーバーヘッド(余分なデータ)が発生するため、通信効率が下がる場合がある
- プロトコル間の互換性に注意
3. Ethernet(イーサネット)
有線LANで広く使われる通信規格
Ethernetは、IEEE 802.3規格に基づく有線LANの通信方式 です。
現在のネットワークでは、100BASE-TX(100Mbps)、1000BASE-T(1Gbps)、10GBASE-T(10Gbps) などの規格が主流です。
✅ メリット
- 高速で安定した通信が可能
- ほぼすべてのネットワーク機器が対応している
⚠️ 注意点
- ケーブルの種類によって最大距離が異なる(例:UTPケーブルは100mまで)
- ワイヤレス(Wi-Fi)と比べて設置の自由度が低い
4. Edge Router(エッジルーター)
内部ネットワークと外部ネットワークの境界にあるルーター
エッジルーターは、企業やISP(インターネットサービスプロバイダ)で内部ネットワークとインターネットを接続するルーター です。
通常、BGPなどのプロトコルを使用して外部ネットワークと通信します。
✅ メリット
- 外部との通信を管理できる
- セキュリティ対策(ファイアウォール、VPN設定など)が可能
⚠️ 注意点
- 高性能な機器が必要な場合が多い(トラフィック量が多いため)
- 設定ミスがあると、ネットワーク全体の通信に影響を与える
5. Encryption(暗号化)
データを安全に保護するための技術
Encryptionは、送受信するデータを暗号化し、第三者に盗み見られないようにする技術 です。
VPN(仮想プライベートネットワーク)やSSL/TLSなどで利用されます。
✅ メリット
- 機密情報を安全にやり取りできる
- インターネット通信のセキュリティを強化できる
⚠️ 注意点
- 暗号化によるオーバーヘッド(処理負荷)が発生する
- 鍵管理を適切に行わないと、復号できなくなる可能性がある
6. Ethernet Frame(イーサネットフレーム)
イーサネット通信で使用されるデータ単位
Ethernet Frameは、イーサネットネットワーク上でデータを転送する際の基本単位 です。
一般的なEthernetフレームには、MACアドレス、タイプ(または長さ)、データ、FCS(エラーチェック) などが含まれます。
✅ メリット
- ネットワーク機器が統一されたフォーマットで通信できる
- データの誤り検出(CRC)を行うことで信頼性が向上
⚠️ 注意点
- フレームサイズの制限がある(標準では最大1500バイト)
- ジャンボフレームを使用する場合、対応する機器が必要
7. Extended ACL(拡張アクセスリスト)
IPアドレスだけでなく、プロトコルやポート番号を基にアクセス制御を行うACL
Extended ACLは、標準ACL(Standard ACL)より詳細なトラフィック制御が可能です。
例えば、「特定のIPアドレスのPCから、80番ポート(HTTP)への通信のみ許可する」などの設定ができます。
✅ メリット
- より細かいアクセス制御が可能
⚠️ 注意点
- ルールの順番を慎重に決める必要がある
- 設定が複雑になりやすい
8. End-to-End Communication(エンドツーエンド通信)
送信元から受信先まで、データが確実に届く仕組み
End-to-End Communicationは、通信の途中でデータの整合性や再送制御を行いながら、送信元と受信先が直接通信する考え方 です。
TCP/IPモデルでは、TCPプロトコルがこれを担当します。
✅ メリット
- 信頼性の高い通信が可能
⚠️ 注意点
- ネットワークの中継機器による影響を受ける場合がある
9. EtherChannel(イーサチャネル)
複数の物理リンクを束ねて1つの論理リンクとして扱う技術
EtherChannelは、複数のイーサネットリンクをグループ化し、帯域幅を向上させる技術です。
LACP(Link Aggregation Control Protocol)やPAgP(Port Aggregation Protocol)を使用して設定します。
✅ メリット
- 帯域幅を向上できる(例:1Gbps×4本で4Gbps)
- 1本のリンクがダウンしても通信が継続可能
⚠️ 注意点
- 設定ミスがあるとトラフィックが正常に流れなくなる
- スイッチやルーターが対応している必要がある
CCNA 用語集(F)
1. Fast Ethernet(ファストイーサネット)
最大100Mbpsの通信速度を持つイーサネット規格
Fast Ethernet(IEEE 802.3u)は、10MbpsのEthernet(10BASE-T)を改良し、100Mbpsの通信速度を実現した規格 です。
主に 100BASE-TX(UTPケーブル使用) が普及しました。
✅ メリット
- 10BASE-Tより高速で、多くの既存ネットワークと互換性がある
- ほとんどのスイッチやルーターが対応している
⚠️ 注意点
- 現在では Gigabit Ethernet(1000BASE-T) が主流で、Fast Ethernetは古い技術になりつつある
- 100Mbpsでは高画質ストリーミングや大容量データ転送には不十分
2. Firewall(ファイアウォール)
ネットワークのセキュリティを守るフィルタリング機能
Firewallは、外部(インターネット)と内部(LAN)の間に設置し、不正なアクセスを防ぐセキュリティシステム です。
パケットフィルタリングやステートフルインスペクションを利用してトラフィックを制御します。
✅ メリット
- 外部からの攻撃を防ぐ
- 不正アクセスやマルウェアの侵入を防ぐ
⚠️ 注意点
- 設定ミスがあると、許可すべき通信もブロックしてしまう可能性がある
- 性能の低いファイアウォールは、大量のトラフィック処理に耐えられない
3. Fragmentation(フラグメンテーション)
大きなパケットを複数の小さなパケットに分割するプロセス
IPネットワークでは、データが転送可能な最大サイズ(MTU: Maximum Transmission Unit)を超えると、パケットを分割(フラグメンテーション)して送信する 必要があります。
✅ メリット
- 異なるネットワーク環境(異なるMTUサイズ)でも通信可能
⚠️ 注意点
- フラグメントされたパケットは、ルーターで再構築されるため、処理負荷が増える
- ICMP Fragmentation Needed エラーが発生する場合があるため、Path MTU Discovery(PMTUD) の活用が推奨される
4. Full Duplex(フルデュプレックス)
送信と受信を同時に行う通信方式
Full Duplexは、ネットワーク機器が同時に送信と受信を行える通信モード です。
現在のスイッチ(Switch) は基本的にFull Duplexモードをサポートしています。
✅ メリット
- データの衝突(Collision)が発生しない
- 片方向通信(Half Duplex)よりも通信速度が向上
⚠️ 注意点
- 一部の古いデバイスではHalf Duplexしかサポートしていない場合がある
- Duplex設定の不一致(Duplex Mismatch)が発生すると、通信速度が低下する
5. Frame(フレーム)
データリンク層で使用されるデータの単位
Frameは、データリンク層(Layer 2)で送受信されるデータのまとまり です。
Ethernetフレームには、送信元・宛先MACアドレス、データ、FCS(エラーチェック)などが含まれます。
✅ メリット
- エラーチェック機能により、データの破損を検出可能
⚠️ 注意点
- 最大フレームサイズ(MTU)を超えると、フラグメンテーションが発生する
- イーサネットでは通常 フレームサイズは1500バイト が標準
6. Frame Relay(フレームリレー)
レイヤー2の仮想回線技術(現在はあまり使われない)
Frame Relayは、低コストでWAN(広域ネットワーク)を構築するために使われた通信技術 です。
現在では、MPLS(Multiprotocol Label Switching)やIP-VPNに置き換えられつつあります。
✅ メリット
- コストが低く、柔軟な回線利用が可能
⚠️ 注意点
- 低速な回線が多く、現在では利用が減少
- QoS(Quality of Service)管理が難しい
7. FHRP(First Hop Redundancy Protocol)
デフォルトゲートウェイの冗長化を実現するプロトコル
FHRPは、ネットワークの信頼性を向上させるために使用されるプロトコル群です。
代表的なものに以下があります:
- HSRP(Hot Standby Router Protocol)(Cisco独自)
- VRRP(Virtual Router Redundancy Protocol)(標準規格)
- GLBP(Gateway Load Balancing Protocol)(Cisco独自)
✅ メリット
- ルーターやスイッチが故障しても、自動的にバックアップに切り替わる
⚠️ 注意点
- 適切に設定しないと、フェイルオーバー(切り替え)が正常に動作しない
- Cisco独自プロトコル(HSRP, GLBP)はマルチベンダー環境では使いにくい
8. Flooding(フラッディング)
未知の宛先MACアドレスへのパケットを全ポートに送信する動作
スイッチがMACアドレスを知らない場合、ネットワーク内の全ポートへデータを転送する 動作を「Flooding」と呼びます。
✅ メリット
- 必要な場合に限り、MACアドレス学習を助ける
⚠️ 注意点
- Floodingが頻繁に発生すると、ネットワーク全体の負荷が高まる
- ブロードキャストストーム(過剰なブロードキャスト)が発生すると、通信が正常に行えなくなる
9. Fiber Optic Cable(光ファイバーケーブル)
光を使ってデータを伝送する高速通信ケーブル
Fiber Optic Cableは、電磁波の影響を受けずに長距離・高速通信が可能なネットワークケーブルです。
種類:
- シングルモードファイバー(SMF):長距離通信向け(数十km以上)
- マルチモードファイバー(MMF):短距離通信向け(数百m)
✅ メリット
- 高速・長距離通信が可能
- ノイズの影響を受けにくい
⚠️ 注意点
- ケーブルが高価で、設置・保守が難しい
- 光トランシーバーが必要
CCNA 用語集(G)
1. Gateway(ゲートウェイ)
異なるネットワークを接続するための装置や機能
Gatewayは、異なるプロトコルやネットワークを接続する役割を持つデバイスや機能 のことです。
例えば、LAN(ローカルネットワーク)とインターネットの間にあるルーター が、ゲートウェイの役割を果たします。
✅ メリット
- 異なるネットワーク間の通信を可能にする
- ルーターがデフォルトゲートウェイとして機能し、外部ネットワークへのアクセスを管理
⚠️ 注意点
- ゲートウェイがダウンすると、外部との通信ができなくなる
- 適切な設定をしないと、通信がブロックされることがある
2. Gigabit Ethernet(ギガビット・イーサネット)
最大1Gbps(1000Mbps)の通信速度を持つイーサネット規格
Gigabit Ethernet(IEEE 802.3ab)は、Fast Ethernet(100Mbps)よりも高速な1Gbpsの通信速度を提供する規格 です。
一般的な規格には 1000BASE-T(UTPケーブル対応) や 1000BASE-SX(光ファイバー対応) があります。
✅ メリット
- 高速なデータ転送が可能で、現在の標準的なLAN環境に適している
- 既存のUTPケーブル(Cat5e以上)を利用できる
⚠️ 注意点
- ケーブル品質によっては最大速度が出ない
- 1Gbps以上の通信を行う場合は、スイッチやルーターの対応が必要
3. GRE(Generic Routing Encapsulation)
異なるプロトコルをカプセル化し、トンネル通信を実現する技術
GREは、異なるプロトコルをIPパケットの中にカプセル化し、異なるネットワーク間で転送する技術 です。
例えば、IPv6パケットをIPv4ネットワーク上で送信する場合 に使用されます。
✅ メリット
- 異なるプロトコル間での通信を可能にする
- VPNのトンネルとして利用可能
⚠️ 注意点
- 暗号化機能がないため、セキュリティ対策として IPsec との併用が必要
- オーバーヘッド(余分なヘッダー)が発生し、通信速度が低下する可能性がある
4. Group Policy(グループポリシー)
Windowsネットワーク環境での設定管理機能
Group Policyは、WindowsのActive Directory(AD)を使用して、ユーザーやコンピュータの設定を一元管理する仕組み です。
例えば、企業ネットワークでは、特定のユーザーに対してUSBの使用禁止やパスワードポリシーの適用 などを行います。
✅ メリット
- 一括管理ができ、個別の設定ミスを減らせる
- セキュリティポリシーの適用が容易
⚠️ 注意点
- Active Directory環境が必要(スタンドアロンPCでは利用できない)
- 誤った設定を適用すると、ユーザーの操作が制限されすぎる可能性がある
5. GNS3(Graphical Network Simulator 3)
ネットワークのシミュレーションができるツール
GNS3は、Ciscoのルーターやスイッチを仮想環境で動作させ、ネットワーク構成をテストできるシミュレーター です。
CCNAの学習やネットワーク設計の事前検証に活用されます。
✅ メリット
- 実際のルーター・スイッチと同様の動作をシミュレーションできる
- 物理機器なしでネットワークのテストが可能
⚠️ 注意点
- CiscoのIOSイメージが必要(ライセンスが必要な場合がある)
- PCのリソース(CPU・メモリ)を多く使用する
6. GARP(Gratuitous ARP)
自分自身のIPアドレスをネットワーク内に通知するARPパケット
GARPは、デバイスが自身のIPアドレスとMACアドレスをネットワークに通知するために送信する特別なARPパケット です。
IPアドレスの重複検出(DAD: Duplicate Address Detection)や、ルーターのフェイルオーバー時のMACアドレス更新に利用されます。
✅ メリット
- IPアドレスの重複を検出できる
- ルーターやスイッチのフェイルオーバー時にMACアドレスを迅速に更新
⚠️ 注意点
- GARPスプーフィング(偽のGARPを送信する攻撃)に注意
- 一部のデバイスはGARPを受け取っても即時更新しないことがある
7. GLBP(Gateway Load Balancing Protocol)
Cisco独自のゲートウェイ冗長化と負荷分散を実現するプロトコル
GLBPは、HSRPやVRRPと異なり、複数のルーターをアクティブなゲートウェイとして使用し、負荷分散を行うプロトコル です。
標準的なFHRP(First Hop Redundancy Protocol)よりも、負荷を均等に分散できる点が特徴 です。
✅ メリット
- 負荷分散を実現し、複数のゲートウェイを効率的に利用できる
- 自動フェイルオーバー機能があり、高可用性を確保できる
⚠️ 注意点
- Cisco独自のプロトコルのため、マルチベンダー環境では使えない
- 設定がHSRPやVRRPよりもやや複雑
8. Guard Bit(ガードビット)
フレーム同期を維持するための特別なビット
Guard Bitは、データ通信においてフレームの区切りを明確にするために挿入されるビット です。
特にシリアル通信やフレームリレーの環境で使用されます。
✅ メリット
- フレーム同期の維持に役立つ
- 受信側が正しくデータを認識できる
⚠️ 注意点
- 通信オーバーヘッドが増える
- すべての通信プロトコルで使用されるわけではない
CCNA 用語集(H)
1. Half Duplex(ハーフデュプレックス)
送信と受信を交互に行う通信方式
Half Duplexは、データの送信と受信を同時に行えず、一方の通信が完了してから次の通信を行う方式 です。
代表的な例は 古いイーサネット(10BASE-T)やトランシーバー(無線機) です。
✅ メリット
- シンプルな構造で低コストな機器に適している
⚠️ 注意点
- 通信速度が制限される(全二重通信より遅い)
- 衝突(Collision) が発生しやすく、ネットワーク効率が低下する
2. HSRP(Hot Standby Router Protocol)
Cisco独自のルーター冗長化プロトコル
HSRPは、2台以上のルーターを仮想的に1台として動作させ、プライマリルーターがダウンした場合に自動でバックアップルーターに切り替える 仕組みです。
✅ メリット
- ルーターが故障しても、通信を継続できる(フェイルオーバー機能)
- IPアドレスの変更が不要
⚠️ 注意点
- Cisco独自のプロトコルであり、他社製品と互換性がない
- VRRP(標準プロトコル)やGLBP(負荷分散対応)と比較して、柔軟性がやや低い
3. HTTP(Hypertext Transfer Protocol)
ウェブページを表示するための通信プロトコル
HTTPは、ウェブブラウザとウェブサーバー間でデータを送受信するためのプロトコル です。
通常、TCPのポート80 を使用します。
✅ メリット
- すべてのウェブサイトで標準的に使用される
- シンプルなテキストベースの通信方式
⚠️ 注意点
- 暗号化機能がないため、通信内容が盗聴されるリスクがある
- HTTPS(SSL/TLSによる暗号化)への移行が推奨される
4. HTTPS(Hypertext Transfer Protocol Secure)
暗号化されたウェブ通信プロトコル
HTTPSは、SSL/TLSによる暗号化を施したHTTPプロトコル です。
通常、TCPのポート443 を使用します。
✅ メリット
- 通信内容を暗号化できるため、盗聴や改ざんを防げる
- 現在のウェブサイトではHTTPSが標準になっている
⚠️ 注意点
- 暗号化処理のため、HTTPよりも処理負荷が高い
- サーバー証明書の管理が必要
5. Hub(ハブ)
複数のデバイスを接続するネットワーク機器(現在はほぼ廃止)
Hubは、ネットワーク内のデバイスを単純に接続する機器 で、受信したデータをすべてのポートに送信する動作を行います。
✅ メリット
- 安価でシンプルなネットワーク構成が可能
⚠️ 注意点
- コリジョン(データの衝突)が発生しやすく、ネットワークの効率が低い
- 現在では、ほとんどの環境でスイッチ(Switch) に置き換えられている
6. Host(ホスト)
ネットワークに接続されたデバイス
Hostは、IPアドレスを持ち、ネットワーク上で通信できるデバイスのこと です。
例えば、PC、サーバー、スマートフォン、IoT機器 などが該当します。
✅ メリット
- ホスト間でデータ通信が可能
⚠️ 注意点
- ホストの設定ミス(IPアドレスの競合など)によってネットワーク障害が発生する可能性がある
7. Hybrid Topology(ハイブリッドトポロジー)
複数のトポロジーを組み合わせたネットワーク構成
Hybrid Topologyは、スター型、バス型、リング型などの異なるトポロジーを組み合わせたネットワーク構成 です。
大規模な企業ネットワークでは、異なる部門ごとに最適なトポロジーを採用することがあります。
✅ メリット
- 各トポロジーのメリットを活かせる
- 柔軟なネットワーク設計が可能
⚠️ 注意点
- 設計が複雑になり、管理が難しくなる
- 機器のコストが増加する可能性がある
8. Hashing(ハッシュ化)
データを固定長の値に変換する技術
Hashingは、データの整合性を保証するために、一方向の変換を行う技術 です。
代表的なハッシュアルゴリズムには MD5, SHA-256 などがあります。
✅ メリット
- パスワードの保護やデータの改ざん検出に利用できる
⚠️ 注意点
- 一度ハッシュ化したデータを元に戻すことはできない
- MD5などの古いハッシュ関数は脆弱性が発見されており、SHA-2以降の方式が推奨される
9. Hop(ホップ)
データがネットワーク機器(ルーター)を通過する回数
Hopは、パケットが送信元から宛先へ到達するまでに経由するルーターの数 を表します。
トレースルート(traceroute)コマンドを使うと、パケットが通過したルーターの数を確認できます。
✅ メリット
- ネットワーク経路の分析に役立つ
⚠️ 注意点
- ホップ数が多いと、通信遅延が発生しやすくなる
- ループを防ぐために、TTL(Time To Live) の設定が必要
CCNA 用語集(I)
1. ICMP(Internet Control Message Protocol)
ネットワークのトラブルシューティングに使われるプロトコル
ICMPは、ネットワーク機器が通信状態を確認したり、エラーメッセージを送信したりするためのプロトコル です。
例えば、ping や traceroute コマンドで使用されます。
✅ メリット
- ネットワークの疎通確認が簡単にできる
- ルーティングの問題や通信経路の診断が可能
⚠️ 注意点
- 一部のセキュリティ対策ではICMPをブロックすることがある(DDoS攻撃を防ぐため)
- ICMP Redirectメッセージを悪用した攻撃に注意
2. IDS(Intrusion Detection System)
不正アクセスを検知するシステム
IDSは、ネットワークトラフィックを監視し、不審な動きを検出してアラートを発するシステム です。
主に シグネチャベース(既知の攻撃パターンと比較) や アノマリーベース(異常を検出) の方式があります。
✅ メリット
- サイバー攻撃をリアルタイムで検知できる
- ネットワークのセキュリティ向上に貢献
⚠️ 注意点
- IDS自体は攻撃をブロックしない(アラートを出すだけ)
- 誤検知(False Positive)が発生する可能性がある
3. IEEE(Institute of Electrical and Electronics Engineers)
電気・電子技術の標準化を行う団体
IEEEは、ネットワークや通信技術に関する標準規格を策定する国際的な組織 です。
代表的な規格:
- IEEE 802.3(Ethernet)
- IEEE 802.11(Wi-Fi)
- IEEE 802.1Q(VLAN タグ付け)
✅ メリット
- 世界中のネットワーク機器が互換性を持てるようになる
⚠️ 注意点
- 各規格の詳細を理解しないと、適切なネットワーク設計ができない
4. IGMP(Internet Group Management Protocol)
マルチキャスト通信を管理するプロトコル
IGMPは、ネットワーク上でマルチキャスト通信を管理するためのプロトコル です。
例えば、動画ストリーミングやIPTV(インターネットテレビ) などで利用されます。
✅ メリット
- 必要なデバイスだけがマルチキャストトラフィックを受信できる
- ネットワーク帯域の無駄を減らせる
⚠️ 注意点
- IGMPスプーフィング(偽のIGMPパケットを送信する攻撃)に注意
- マルチキャスト対応のスイッチが必要
5. IGP(Interior Gateway Protocol)
自律システム(AS)内で使用されるルーティングプロトコル
IGPは、1つの組織内でルート情報を交換するためのプロトコル です。
代表的なもの:
- RIP(Routing Information Protocol)
- EIGRP(Enhanced Interior Gateway Routing Protocol)
- OSPF(Open Shortest Path First)
✅ メリット
- 小規模~中規模ネットワークのルーティングを自動化できる
⚠️ 注意点
- BGP(Border Gateway Protocol)と異なり、インターネット全体のルーティングには不向き
6. IP(Internet Protocol)
ネットワーク上でデバイスを識別するためのアドレスシステム
IPは、デバイスごとに一意のアドレスを割り当て、データを正しくルーティングするためのプロトコル です。
現在、IPv4(32ビット) と IPv6(128ビット) の2種類が使われています。
✅ メリット
- すべてのネットワーク通信の基盤となるプロトコル
- IPv6では、膨大なアドレス空間を確保できる
⚠️ 注意点
- IPv4はアドレス枯渇問題があり、IPv6への移行が求められている
- IPアドレスの設定ミス(重複など)がネットワーク障害を引き起こすことがある
7. IPsec(Internet Protocol Security)
IPレベルでの暗号化と認証を提供するプロトコル
IPsecは、VPN(仮想プライベートネットワーク)で広く使われるセキュリティプロトコル で、データの暗号化と認証を行います。
IPsecには2つの動作モードがあります:
- トランスポートモード(ペイロードのみ暗号化)
- トンネルモード(ヘッダーを含むすべてのデータを暗号化)
✅ メリット
- 通信内容の盗聴や改ざんを防止できる
- インターネット上でも安全な通信が可能
⚠️ 注意点
- 暗号化によるオーバーヘッド(通信遅延)が発生する
- VPNゲートウェイの設定が複雑
8. IPv6(Internet Protocol Version 6)
IPv4の後継として開発された新しいIPアドレス規格
IPv6は、128ビットのアドレス空間を持ち、IPv4のアドレス枯渇問題を解決するために開発された 規格です。
✅ メリット
- IPv4と比べて膨大な数のアドレスが利用可能
- IPsecが標準サポート されており、セキュリティが向上
⚠️ 注意点
- IPv4との互換性がないため、移行にはDual Stackやトンネリングが必要
- IPv6対応の機器やネットワーク設定が必要
9. IS-IS(Intermediate System to Intermediate System)
リンクステート型のルーティングプロトコル(OSPFの代替)
IS-ISは、OSPFと同様にリンクステートルーティングを採用しているが、階層的なネットワーク設計が可能なプロトコル です。
主に 大規模ネットワーク(ISPやキャリアネットワーク) で使用されます。
✅ メリット
- OSPFよりも大規模なネットワークに対応しやすい
- IPv6にもネイティブ対応
⚠️ 注意点
- OSPFほど一般的ではなく、設定がやや複雑
- 中小規模ネットワークではOSPFの方が導入しやすい
CCNA 用語集(J)
1. Jitter(ジッター)
ネットワークの遅延が変動する現象
Jitterは、パケットの到達時間が一定でないために発生する遅延のばらつき のことです。
リアルタイム通信(VoIPやビデオ会議)では、Jitterが大きいと音声や映像が途切れる原因になります。
✅ メリット
- Jitterを測定することで、ネットワークの品質を評価できる
⚠️ 注意点
- リアルタイム通信(VoIP, ビデオ会議)に影響を与える
- QoS(Quality of Service)を活用してJitterを抑える対策が必要
2. JSON(JavaScript Object Notation)
軽量なデータ交換フォーマット
JSONは、ネットワーク上でデータをやり取りするためのテキストベースのフォーマット です。
REST APIなどで、デバイス設定の管理やネットワーク自動化に活用されます。
✅ メリット
- 人間が読みやすく、シンプルなデータ構造
- ネットワーク機器の設定やAPI連携で広く使われる
⚠️ 注意点
- XMLと比較して厳密なデータ型の定義がない
- ネストが深いと解析が複雑になる
3. Jumbo Frame(ジャンボフレーム)
通常より大きなMTU(最大転送単位)を持つイーサネットフレーム
Jumbo Frameは、標準のイーサネットフレーム(1500バイト)より大きいパケット(通常9000バイト) を指します。
データセンターやSAN(Storage Area Network)で使用されることが多いです。
✅ メリット
- オーバーヘッドが減少し、通信効率が向上
- 大容量データ転送(動画・バックアップなど)に適している
⚠️ 注意点
- ネットワーク機器がJumbo Frameに対応している必要がある
- MTU設定を間違えると、パケットが破棄される可能性がある
4. Jabber(ジャバー)
異常なイーサネットフレームの送信
Jabberは、ネットワーク機器が異常に長いフレームを送信し続ける現象 で、通常はケーブルの不良やNIC(ネットワークインターフェース)の故障が原因です。
✅ メリット
- 正常な通信では発生しないため、異常検知の指標になる
⚠️ 注意点
- ジャバーが発生すると、ネットワークが不安定になる
- 早急に機器やケーブルの交換が必要
5. JavaScript(ジャバスクリプト)
ウェブ開発やネットワーク自動化に使用されるプログラミング言語
JavaScriptは、ウェブサイトの動的な処理だけでなく、ネットワークの自動化やAPI通信にも利用される言語 です。
Ciscoの DNA Center や Meraki などでは、JavaScriptを活用したスクリプトが用いられることがあります。
✅ メリット
- REST APIを使ったネットワーク機器の制御が可能
- クライアント・サーバー両方で活用できる
⚠️ 注意点
- セキュリティの脆弱性(クロスサイトスクリプティングなど)に注意
- ネットワーク管理者向けにはPythonの方がよく使われる
6. Juniper Networks(ジュニパーネットワークス)
Ciscoと並ぶネットワーク機器の主要メーカー
Juniper Networksは、企業向けのルーターやスイッチ、セキュリティ機器を提供するメーカー です。
CCNAはCiscoの認定資格ですが、ネットワーク業界ではJuniper製品も広く利用されています。
✅ メリット
- Ciscoと競争しており、高性能なネットワーク機器を提供
- Junos OS(独自のネットワークOS) を搭載し、シンプルなコマンド体系を持つ
⚠️ 注意点
- Ciscoと設定方法が異なるため、学習コストがかかる
- CCNAではJuniperの知識は不要だが、業務では知っておくと有利
CCNA 用語集(K)
1. Kbps(Kilobits per second)
データ転送速度の単位(1Kbps = 1000bps)
Kbpsは、ネットワークの帯域幅やデータ転送速度を表す単位 です。
例えば、512Kbpsのインターネット回線 は、1秒間に512,000ビットのデータを転送できることを意味します。
✅ メリット
- ネットワーク速度の評価に役立つ
- Mbps(メガビット毎秒)やGbps(ギガビット毎秒)と比較しやすい
⚠️ 注意点
- Kbpsは現在の高速ネットワークでは低速な単位(一般的な家庭用光回線は100Mbps以上)
- KbpsとKBps(キロバイト毎秒)を混同しないよう注意(1Byte = 8bit)
2. Keepalive(キープアライブ)
接続を維持するための定期的な通信
Keepaliveは、TCP接続やネットワーク機器間のリンクが正常に動作しているかを確認するために、定期的に送信される小さなパケット です。
例えば、ルーター同士がBGP(Border Gateway Protocol)で接続している場合、Keepaliveメッセージを送信してリンクの状態を監視します。
✅ メリット
- ネットワークの接続状態を監視できる
- 不要なリンクの維持を防ぎ、リソースを節約できる
⚠️ 注意点
- Keepaliveの間隔が短すぎると、ネットワークの負荷が増加する
- 無駄なKeepaliveが多いと、スリープ状態のデバイスに影響を与えることがある
3. Kerberos(ケルベロス)
ネットワーク認証プロトコル(特にWindows環境で使用)
Kerberosは、安全なユーザー認証を提供するためのプロトコル で、Active Directory環境(Windowsドメイン)で広く使用されています。
パスワードを直接送信せず、チケット(Ticket)を利用することでセキュリティを強化 します。
✅ メリット
- パスワードの盗聴を防ぎ、安全なシングルサインオン(SSO)が可能
- WindowsのActive Directory環境で標準サポートされている
⚠️ 注意点
- 設定が複雑で、誤った設定をすると認証エラーが発生する
- 時刻同期が重要(サーバーとクライアントの時間がずれると認証に失敗する)
4. Key Exchange(鍵交換)
暗号通信で使用されるセキュリティプロセス
Key Exchangeは、安全な通信を確立するために、暗号鍵を交換するプロセス です。
VPN(仮想プライベートネットワーク)やTLS(HTTPSの暗号化)で広く使用されます。
✅ メリット
- 通信の暗号化を安全に行える
- 鍵が盗まれないように安全にやり取りできる
⚠️ 注意点
- 一部の鍵交換方式(例えば、RSA)は計算負荷が高い
- セキュリティのため、定期的に鍵を更新(Rekeying)する必要がある
5. Kill Switch(キルスイッチ)
緊急時にネットワークやデバイスを即時停止する仕組み
Kill Switchは、セキュリティ侵害が発生した際に、システムやネットワークを強制的に停止する機能 です。
例えば、企業のIT管理者が、紛失したノートPCのデータを遠隔削除する機能もKill Switchの一種です。
✅ メリット
- セキュリティ侵害が発生した場合、被害を最小限に抑えられる
- 物理的なネットワークの遮断も可能
⚠️ 注意点
- 誤作動すると、正しく動作しているシステムが停止する可能性がある
- 事前の運用計画が必要
6. KVM(Keyboard, Video, Mouse)
複数のコンピュータを1組のキーボード・モニター・マウスで制御する装置
KVMスイッチは、複数のサーバーやPCを1つのキーボード・モニター・マウスで操作できるハードウェア です。
データセンターやサーバールームで、管理者が効率よく複数のサーバーを制御するために使われます。
✅ メリット
- 複数のPCを1つのデバイスで管理でき、省スペース化が可能
- サーバールームの管理が効率化される
⚠️ 注意点
- 高度なKVMスイッチは高価な場合がある
- 遠隔制御機能(IP-KVM)がないと、リモート管理はできない
CCNA 用語集(L)
1. LAN(Local Area Network)
ローカルエリアネットワーク(狭い範囲のネットワーク)
LANは、オフィスや家庭、学校などの限られた範囲内で構築されるネットワーク です。
イーサネット(Ethernet)やWi-Fi(無線LAN)が一般的に使用されます。
✅ メリット
- 高速なデータ通信が可能(1Gbps以上も一般的)
- 外部ネットワークと比べて安全性が高い
⚠️ 注意点
- ネットワーク機器(スイッチ、ルーター)の管理が必要
- LAN同士をつなぐにはWANやVPNが必要
2. Latency(レイテンシ)
通信の遅延時間
Latencyは、データが送信されてから受信されるまでの時間(遅延) を指します。
特に、リアルタイム通信(VoIPやオンラインゲーム) では重要な指標になります。
✅ メリット
- Latencyを測定することで、ネットワークのパフォーマンスを評価できる
⚠️ 注意点
- Latencyが高いと、音声や映像の遅延が発生する
- 遠距離の通信(衛星通信など)はレイテンシが高くなる傾向がある
3. Layer 2(データリンク層)
OSI参照モデルの第2層
Layer 2は、データの転送を制御し、MACアドレスを使用して通信する層 です。
スイッチ(Switch)は主にLayer 2で動作し、VLAN(仮想LAN)などの機能を提供します。
✅ メリット
- MACアドレスベースで通信を管理できる
- スイッチによるトラフィックの最適化が可能
⚠️ 注意点
- Layer 2のブロードキャストドメインが大きいと、ネットワーク負荷が増加する
- ルーティング(Layer 3)はサポートしていないため、別途ルーターが必要
4. Layer 3(ネットワーク層)
OSI参照モデルの第3層
Layer 3は、IPアドレスを使ってネットワーク間のルーティングを制御する層 です。
ルーター(Router)はLayer 3で動作し、IPベースのルーティングを行います。
✅ メリット
- ネットワーク間の通信が可能(LAN to LAN, LAN to WAN)
- ルーティングプロトコル(OSPF, EIGRP, BGPなど)を利用できる
⚠️ 注意点
- Layer 3スイッチ(L3スイッチ)を使う場合、適切な設定が必要
- IPアドレスの管理が必要になる
5. Link Aggregation(リンクアグリゲーション)
複数の物理リンクを束ねて1つの論理リンクとして扱う技術
リンクアグリゲーションは、複数のネットワーク回線を束ねて、帯域を向上させる技術 です。
Ciscoでは EtherChannel、標準規格では LACP(Link Aggregation Control Protocol) が利用されます。
✅ メリット
- 帯域幅を増加させ、通信速度を向上できる
- 冗長化により、リンク障害時の影響を最小限に抑えられる
⚠️ 注意点
- スイッチやルーターがリンクアグリゲーションに対応している必要がある
- 設定ミスがあると、ネットワークが正常に動作しなくなる
6. Load Balancer(ロードバランサー)
トラフィックを複数のサーバーに分散する装置や機能
ロードバランサーは、複数のサーバーへ負荷を均等に分散し、システムの安定性を向上させるための装置 です。
ネットワークレベル(Layer 4)やアプリケーションレベル(Layer 7)で動作します。
✅ メリット
- サーバーの負荷を分散し、システムの可用性を向上できる
- 1台のサーバーが故障しても、他のサーバーでサービスを継続できる
⚠️ 注意点
- 設定が複雑になる場合がある
- 負荷分散のアルゴリズム(ラウンドロビン、最小負荷など)を適切に選ぶ必要がある
7. Loopback Interface(ループバックインターフェース)
仮想的なネットワークインターフェース
Loopback Interfaceは、物理的なネットワークポートを持たない仮想的なインターフェース で、主にルーターやスイッチで使用されます。
✅ メリット
- ルーティングプロトコル(OSPF, BGP)で安定した識別アドレスとして利用できる
- デバイスの自己診断やテストに使用できる
⚠️ 注意点
- ループバックアドレスは適切に設定しないと機能しない
- ルーティングテーブルに適切なエントリを追加する必要がある
8. LAN Switch(LANスイッチ)
LAN内でデバイスを接続するためのネットワーク機器
LANスイッチは、MACアドレスを使ってフレームを転送し、ネットワークトラフィックを最適化するデバイス です。
レイヤー2スイッチとレイヤー3スイッチがあり、それぞれ異なる役割を持ちます。
✅ メリット
- ブロードキャストドメインを制御し、ネットワークの効率を向上できる
- VLANをサポートし、ネットワークの分割が可能
⚠️ 注意点
- 大規模なネットワークでは適切なVLAN設計が必要
- スイッチの設定ミスがあると、ブロードキャストストームが発生する可能性がある
CCNA 用語集(M)
1. MAC Address(Media Access Control Address)
ネットワーク機器を識別するためのユニークなアドレス
MACアドレスは、各ネットワークデバイスに割り当てられた一意のハードウェアアドレス です。
通常、48ビットの16進数(例:00:1A:2B:3C:4D:5E)で表されます。
✅ メリット
- デバイスを一意に識別できる
- Layer 2(データリンク層)での通信に使用される
⚠️ 注意点
- MACアドレスは変更できるが、セキュリティリスク(MACスプーフィング)につながる
- ネットワーク管理では、MACアドレステーブルの適切な管理が必要
2. MPLS(Multiprotocol Label Switching)
パケット転送を高速化するラベルスイッチング技術
MPLSは、IPアドレスではなく、ラベルを使ってパケットを転送する技術 です。
大規模な企業ネットワークやISP(インターネットサービスプロバイダ)で使用されます。
✅ メリット
- ルーティング処理を高速化できる
- VPNサービス(MPLS-VPN)が可能
⚠️ 注意点
- 小規模ネットワークではあまり使われない
- MPLS対応のルーターやスイッチが必要
3. MTU(Maximum Transmission Unit)
ネットワークで送信可能な最大パケットサイズ
MTUは、1回の通信で送信できる最大のパケットサイズを指定する値 です。
Ethernetの標準MTUは 1500バイト ですが、Jumbo Frame(9000バイト) も利用できます。
✅ メリット
- 適切なMTU設定で通信効率を向上できる
⚠️ 注意点
- MTUの設定が合っていないと、パケットフラグメンテーションが発生する
- Path MTU Discovery(PMTUD)を有効にして適切なMTUを見つける必要がある
4. Multicast(マルチキャスト)
特定のグループにのみデータを送信する通信方式
Multicastは、ネットワーク内の特定のグループにデータを送信する技術 です。
ストリーミングやビデオ会議で使われることが多く、IGMP(Internet Group Management Protocol) によって管理されます。
✅ メリット
- 必要なホストのみにデータを送れるため、帯域を節約できる
⚠️ 注意点
- すべてのネットワーク機器がマルチキャストをサポートしているとは限らない
- IGMPスプーフィングによるセキュリティリスクがある
5. MIMO(Multiple Input Multiple Output)
無線通信のスループットを向上させる技術
MIMOは、Wi-Fi(802.11n, 802.11ac, 802.11ax)で使用される技術で、複数のアンテナを使って同時にデータを送受信する ことで、通信速度を向上させます。
✅ メリット
- Wi-Fiの通信速度を向上させ、干渉を減らせる
⚠️ 注意点
- MIMO対応のアクセスポイントとクライアントデバイスが必要
- 建物の構造によっては効果が出にくい
6. MAC Filtering(MACフィルタリング)
特定のMACアドレスに対してアクセスを制御する機能
MACフィルタリングは、ルーターやスイッチで特定のMACアドレスだけを許可または拒否するセキュリティ機能 です。
✅ メリット
- ネットワークのセキュリティを強化できる
- 企業ネットワークで不要なデバイスの接続を制限できる
⚠️ 注意点
- MACアドレスの偽装(スプーフィング)が可能なため、完全なセキュリティ対策にはならない
7. Management VLAN(管理VLAN)
ネットワーク機器の管理用に専用のVLANを設定する手法
Management VLANは、スイッチやルーターの管理トラフィックを分離するためのVLAN です。
通常、VLAN 1とは別のVLANを設定して、管理トラフィックを分離します。
✅ メリット
- 一般ユーザーのネットワークと管理トラフィックを分離できる
⚠️ 注意点
- VLAN設定ミスがあると、管理者がアクセスできなくなる
- 適切なセキュリティ設定(ACLやポートセキュリティ)が必要
8. Mirror Port(ミラーポート)
ネットワークトラフィックを監視するためのスイッチ機能
Mirror Port(またはSPANポート)は、スイッチの特定のポートのトラフィックを、別のポートにコピーして送信する機能 です。
ネットワークモニタリングや侵入検知システム(IDS)で使用されます。
✅ メリット
- ネットワークのトラブルシューティングやセキュリティ監視が可能
⚠️ 注意点
- ミラーポートを多用するとスイッチの負荷が増加する
- ネットワーク監視のためのツール(Wiresharkなど)が必要
9. Metric(メトリック)
ルーティングプロトコルが経路を選択するための指標
Metricは、ルーティングプロトコル(RIP, OSPF, EIGRPなど)が、どの経路を優先するか決定するための数値 です。
例えば:
- RIP → ホップ数(Hop Count)
- OSPF → コスト(Cost)
- EIGRP → 帯域幅と遅延の複合値
✅ メリット
- ルーティングプロトコルが最適な経路を自動選択できる
⚠️ 注意点
- 各プロトコルで異なるMetricの概念を理解する必要がある
- Metricが適切に設定されていないと、最適なルートが選ばれない可能性がある
CCNA 用語集(N)
1. NAT(Network Address Translation)
プライベートIPアドレスとグローバルIPアドレスを変換する技術
NATは、ローカルネットワークのプライベートIPアドレスを、インターネットで使用できるグローバルIPアドレスに変換する技術 です。
主に、IPv4アドレスの枯渇対策やセキュリティ向上のために使用されます。
✅ メリット
- プライベートIPアドレスを効率的に使用できる
- 外部ネットワークからの直接的な攻撃を防げる
⚠️ 注意点
- 一部のアプリケーション(VoIP、オンラインゲーム)では問題が発生することがある
- NATテーブルの管理が必要
🔹 主な種類
- スタティックNAT(Static NAT): 1対1の変換
- ダイナミックNAT(Dynamic NAT): 変換時に動的にIPアドレスを割り当てる
- PAT(Port Address Translation): 1つのグローバルIPを複数の端末で共有(最も一般的)
2. NTP(Network Time Protocol)
ネットワーク機器の時刻同期を行うプロトコル
NTPは、ルーターやスイッチ、サーバーなどの時刻を統一するためのプロトコル です。
例えば、ログの記録や認証システムでは正確な時刻が求められるため、NTPが重要になります。
✅ メリット
- ネットワーク機器の時刻を正確に保てる
- ログ解析や認証の整合性を確保できる
⚠️ 注意点
- NTPサーバーがダウンすると、時刻がずれる可能性がある
- 公開NTPサーバーを利用する際はセキュリティ対策が必要
3. NIC(Network Interface Card)
コンピュータがネットワークに接続するためのインターフェース
NICは、PCやサーバーがネットワークに接続するためのハードウェア で、有線(Ethernet)や無線(Wi-Fi) に対応しています。
✅ メリット
- ネットワーク通信の基本となるデバイス
- 高速な通信を可能にする(1Gbps、10Gbps対応のNICもあり)
⚠️ 注意点
- NICが故障すると、ネットワーク接続ができなくなる
- ドライバーの更新や設定ミスに注意
4. Next-Hop(ネクストホップ)
ルーティングテーブルに記載される次の通信先
Next-Hopは、パケットを送信する際に、次に転送すべきルーターのIPアドレス を指します。
例えば、ルーティングテーブルに「宛先 192.168.2.0/24 の Next-Hop: 192.168.1.1」とあれば、パケットは192.168.1.1のルーターへ送られます。
✅ メリット
- ルーティングの管理がシンプルになる
- 複数のNext-Hopを設定することで冗長性を持たせられる
⚠️ 注意点
- Next-Hopが不適切に設定されていると、パケットが正しく届かない
- ルートが変更された際にNext-Hopが正しく更新されないと、通信が停止する可能性がある
5. NetFlow(ネットフロー)
Ciscoのネットワークトラフィック監視技術
NetFlowは、ネットワークトラフィックの情報(送信元IP、宛先IP、プロトコル、ポート番号など)を収集・分析する技術 です。
ネットワーク監視やトラブルシューティング、セキュリティ分析に活用されます。
✅ メリット
- ネットワークのトラフィック状況を詳細に分析できる
- 不正アクセスや異常な通信を検出しやすい
⚠️ 注意点
- 収集するデータ量が多く、ストレージや処理負荷が増加する
- 専用の分析ツール(例:Cisco NetFlow Analyzer)が必要
6. NS (Name Server)
DNSでドメインのIPアドレスを管理するサーバー
NS(ネームサーバー)は、ドメイン名(例:www.google.com)とIPアドレスを紐付ける役割を持つサーバー です。
✅ メリット
- インターネット上の通信をスムーズにする
- ネットワーク負荷を分散するためのDNSキャッシュ機能がある
⚠️ 注意点
- DNSサーバーがダウンすると、ドメイン名での通信ができなくなる
- DNSキャッシュポイズニング(偽のIPアドレスを登録する攻撃)に注意
7. Network Segment(ネットワークセグメント)
ネットワークを分割し、効率的に管理する単位
Network Segmentは、ネットワークを小さなブロック(サブネット)に分割することで、トラフィックを管理しやすくする技術 です。
✅ メリット
- ネットワークの負荷を分散できる
- セキュリティを強化し、不正アクセスを防げる
⚠️ 注意点
- 適切なルーティング設定が必要
- セグメント間通信にはルーターやL3スイッチが必要
8. NAC(Network Access Control)
ネットワークへのアクセスを制御する技術
NACは、未許可のデバイスがネットワークに接続するのを防ぐセキュリティ技術 です。
例えば、企業のネットワークでは、認証を通らないデバイスをブロックするためにNACが導入されます。
✅ メリット
- セキュリティを向上させ、未承認デバイスの接続を防げる
- ゲストネットワークと社内ネットワークを分離できる
⚠️ 注意点
- 設定が複雑で、誤った設定をすると正規ユーザーもブロックされる可能性がある
9. Null Route(ヌルルート)
特定のトラフィックを破棄するためのルート
Null Routeは、特定の宛先への通信を破棄するためのルーティング設定 です。
DDoS攻撃対策などで、特定の攻撃元のトラフィックを破棄するために使用されます。
✅ メリット
- 不要なトラフィックを簡単にブロックできる
- ルーターの負荷を軽減できる
⚠️ 注意点
- 誤った設定をすると、必要なトラフィックまで遮断される可能性がある
CCNA 用語集(O)
1. OSPF(Open Shortest Path First)
リンクステート型のルーティングプロトコル
OSPFは、IPネットワークで経路情報を交換するためのルーティングプロトコル で、リンクステート型(LS) に分類されます。
RIPよりも収束速度が速く、スケーラビリティが高いため、中~大規模ネットワークでよく使われます。
✅ メリット
- Dijkstra(ダイクストラ)のアルゴリズム を使用し、最適な経路を計算できる
- エリア(Area)を分割 して、大規模ネットワークでも効率よく管理できる
⚠️ 注意点
- 設定がRIPよりも複雑
- OSPFネットワークの設計を誤ると、ルーティングの負荷が増加する
2. OSI Model(Open Systems Interconnection Model)
ネットワーク通信を7つの層に分けたモデル
OSI参照モデルは、ネットワーク通信の仕組みを7つの階層(レイヤー)に分けて考える標準モデル です。
各層は特定の役割を持ち、異なるメーカーの機器が互換性を持てるよう設計されています。
✅ メリット
- ネットワークの問題を特定しやすくなる
- 異なるメーカーの機器が相互運用しやすくなる
⚠️ 注意点
- 実際のネットワークでは、TCP/IPモデル(4層モデル)の方がよく使われる
- 各層の役割を理解していないと、ネットワークのトラブルシューティングが難しくなる
🔹 OSIの7層
- 物理層(Physical) – ケーブルや電波
- データリンク層(Data Link) – MACアドレス、スイッチ
- ネットワーク層(Network) – IPアドレス、ルーター
- トランスポート層(Transport) – TCP/UDP
- セッション層(Session) – 接続管理
- プレゼンテーション層(Presentation) – データの形式変換
- アプリケーション層(Application) – HTTP, SMTP, FTP
3. OpenFlow
SDN(Software Defined Networking)の基盤技術
OpenFlowは、ネットワーク機器の制御をソフトウェアベースで行うための標準プロトコル です。
通常、ルーターやスイッチの動作は機器のOSで決まっていますが、OpenFlowを使うとネットワークの経路制御を集中管理 できます。
✅ メリット
- ネットワーク全体をソフトウェアで一括管理できる
- 柔軟なルーティング制御が可能
⚠️ 注意点
- SDN対応機器が必要
- 伝統的なネットワーク設計と大きく異なるため、学習コストが高い
4. Optical Fiber(光ファイバー)
光を利用した高速通信ケーブル
光ファイバーは、光信号を用いてデータを伝送する通信ケーブル です。
電磁波の影響を受けず、長距離・高速通信が可能 であるため、データセンターやバックボーンネットワークで使用されます。
✅ メリット
- 電磁波の影響を受けない ため、ノイズ耐性が高い
- 長距離通信が可能(数km~数十km)
⚠️ 注意点
- UTPケーブルよりも高価
- 端末間で光信号を電気信号に変換するための機器が必要
5. Out-of-Band Management(OOB管理)
ネットワーク機器を通常のネットワーク経路とは別の経路で管理する手法
OOB管理は、ネットワークがダウンしてもルーターやスイッチにアクセスできるようにする管理方法 です。
例えば、コンソールポートや専用の管理LAN を使用します。
✅ メリット
- ネットワーク障害時でも機器の管理が可能
- セキュリティを強化し、通常のネットワークから分離できる
⚠️ 注意点
- OOB管理用の専用ネットワークが必要
- 設定ミスがあると、リモート管理ができなくなる
6. Overhead(オーバーヘッド)
通信や処理における余分な負荷
Overheadは、ネットワークやシステムが動作する際に発生する追加の処理やデータ のことです。
例えば、パケットヘッダー、暗号化処理、再送制御 などがオーバーヘッドに該当します。
✅ メリット
- 適切に管理することで、システムの最適化が可能
⚠️ 注意点
- Overheadが大きくなると、通信速度が低下する
- QoS(Quality of Service)などを使って適切に管理する必要がある
7. One-to-One NAT(1対1のNAT)
1つのプライベートIPアドレスを1つのグローバルIPアドレスに対応させるNAT
One-to-One NATは、特定のプライベートIPアドレスに固定のグローバルIPアドレスを割り当てる方式 です。
サーバーや特定のネットワーク機器が外部からアクセスされる場合に使用されます。
✅ メリット
- 固定のIPアドレスを使用できるため、サーバー運用に適している
⚠️ 注意点
- グローバルIPアドレスを消費するため、大量に必要な場合はコストがかかる
8. OpenVPN
オープンソースのVPNプロトコル
OpenVPNは、オープンソースのVPNプロトコルで、SSL/TLSを使用した暗号化通信を提供する ものです。
企業ネットワークやリモートワーク環境で広く利用されています。
✅ メリット
- 高いセキュリティと柔軟性を持つ
- ほぼすべてのOSで動作する(Windows, Linux, Mac, iOS, Android)
⚠️ 注意点
- 設定がやや複雑
- VPN接続時のオーバーヘッドが発生する
CCNA 用語集(P)
1. PAT(Port Address Translation)
1つのグローバルIPアドレスを複数のデバイスで共有するNAT技術
PATは、NATの一種で、1つのグローバルIPアドレスを複数のプライベートIPアドレスで共有する技術 です。
通信を識別するためにTCP/UDPのポート番号を利用します。
✅ メリット
- 1つのグローバルIPアドレスを多くのデバイスで使える
- インターネットのアドレス枯渇問題に対応できる
⚠️ 注意点
- 一部のアプリケーション(VoIP、P2P通信)で問題が発生する可能性がある
- NATテーブルの管理が必要
2. Ping(Packet Internet Groper)
ネットワーク接続を確認するためのコマンド
Pingは、ICMP(Internet Control Message Protocol)を使用して、ネットワーク上のホストとの接続を確認するツール です。
成功すると、相手のホストが応答し、RTT(ラウンドトリップタイム)を確認できます。
✅ メリット
- ネットワークの疎通確認が簡単にできる
- パケット損失や遅延の測定が可能
⚠️ 注意点
- 一部のセキュリティポリシーではPingがブロックされていることがある
- ICMPエコーリクエストを悪用した攻撃(Ping Flood)に注意
3. PoE(Power over Ethernet)
LANケーブルを使って電力を供給する技術
PoEは、イーサネットケーブルを通じて、ネットワークデバイス(IPカメラ、Wi-Fi APなど)に電力を供給する技術 です。
標準規格は IEEE 802.3af(15.4W)、IEEE 802.3at(30W)、IEEE 802.3bt(60W~90W) があります。
✅ メリット
- 電源ケーブルが不要になり、設置が簡単
- ネットワーク機器の配線を減らせる
⚠️ 注意点
- PoE対応のスイッチまたはインジェクターが必要
- 消費電力の上限があるため、高出力が必要なデバイスには向かない
4. Private IP Address(プライベートIPアドレス)
ローカルネットワーク内で使用されるIPアドレス
プライベートIPアドレスは、インターネット上では直接通信できないIPアドレス で、LAN内部でのみ使用される ものです。
主な範囲:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
✅ メリット
- グローバルIPアドレスを節約できる
- ローカルネットワークのセキュリティを強化できる
⚠️ 注意点
- インターネットに接続するにはNATが必要
- 同じIPアドレスが他のネットワークでも使用されている可能性があるため、VPN接続時に競合することがある
5. Proxy Server(プロキシサーバー)
クライアントとサーバーの間に入り、通信を中継するサーバー
Proxy Serverは、クライアントの代わりにインターネットへのアクセスを行うサーバー です。
キャッシュ機能を持つことで、インターネットの速度向上やセキュリティ強化 に役立ちます。
✅ メリット
- ユーザーのIPアドレスを隠してセキュリティを向上
- キャッシュ機能により、同じデータの取得を高速化
⚠️ 注意点
- プライバシーを保護するために適切な設定が必要
- 無料のプロキシサーバーはセキュリティリスクがある
6. Packet Filtering(パケットフィルタリング)
ファイアウォールなどで通信パケットを選別する技術
Packet Filteringは、特定のIPアドレス、ポート番号、プロトコルを基準に通信を許可または拒否する技術 です。
✅ メリット
- 不正アクセスを防ぐための基本的なセキュリティ対策
⚠️ 注意点
- 高度な攻撃(DDoSなど)には対処しにくい
- アプリケーションレベルのフィルタリングはできない
7. Port Forwarding(ポートフォワーディング)
特定のポート番号の通信を内部ネットワークのデバイスに転送する技術
Port Forwardingは、インターネット経由で特定のローカルデバイスにアクセスできるようにする技術 です。
例:自宅のNASに外部からアクセスする場合に、ポート80(HTTP)を転送 する。
✅ メリット
- 外部ネットワークから特定のサーバーやデバイスに接続できる
⚠️ 注意点
- 不適切な設定をすると、セキュリティリスクが高まる
- VPNの代替としては適していない
8. PPP(Point-to-Point Protocol)
2台のネットワーク機器間で直接通信を行うプロトコル
PPPは、2点間(ルーター・モデム間など)で動作するレイヤー2プロトコル で、認証(PAP、CHAP)や暗号化をサポート しています。
✅ メリット
- 認証機能(PAP、CHAP)があるため、セキュリティが向上
⚠️ 注意点
- 現在はPPPoE(PPP over Ethernet)が一般的
9. Port Security(ポートセキュリティ)
スイッチのポートごとに接続を制限するセキュリティ機能
Port Securityは、スイッチの各ポートに対して許可するMACアドレスを制限する機能 で、不正デバイスの接続を防ぎます。
✅ メリット
- ネットワークのセキュリティを強化できる
- MACアドレスフィルタリングと組み合わせて利用可能
⚠️ 注意点
- 適切に設定しないと、正規のデバイスもブロックされる可能性がある
CCNA 用語集(Q)
1. QoS(Quality of Service)
ネットワークの帯域を制御し、通信品質を向上させる技術
QoSは、特定のトラフィックに優先度を設定し、重要な通信(VoIP、ビデオ会議など)をスムーズに行うための技術 です。
例えば、音声通話やビデオストリーミングの遅延を最小限にするために使用されます。
✅ メリット
- 重要な通信を優先し、遅延やパケットロスを防げる
- 帯域を適切に管理し、ネットワーク全体のパフォーマンスを向上できる
⚠️ 注意点
- 設定が複雑で、適切に設計しないと逆効果になることがある
- ネットワーク機器がQoSに対応している必要がある
🔹 QoSの主要な技術
- 分類(Classification): パケットを識別し、優先度を割り当てる
- マーキング(Marking): DSCPやCoSを使ってパケットに優先度を設定
- シェーピング(Shaping): 帯域を制限し、トラフィックのスムーズな流れを確保
- ポリシング(Policing): トラフィックの上限を設定し、超過したデータを破棄
2. Queueing(キューイング)
ネットワークトラフィックを整理し、順番に送信する技術
Queueingは、ネットワーク機器がトラフィックを適切に処理するために、データをキュー(待ち行列)に格納し、優先順位をつけて送信する技術 です。
✅ メリット
- 重要なトラフィックを優先的に処理できる
- 帯域幅を有効活用し、ネットワークの混雑を緩和できる
⚠️ 注意点
- 適切なキュー管理をしないと、一部のトラフィックが遅延する可能性がある
- 高負荷のネットワークでは、キューの長さが増えると遅延が発生
🔹 主なキューイング方式
- FIFO(First In, First Out): 受信順に処理する最もシンプルな方式
- PQ(Priority Queueing): 優先度の高いトラフィックを先に処理
- WFQ(Weighted Fair Queueing): 帯域を公平に分配しながら優先度を考慮
- LLQ(Low Latency Queueing): 音声やビデオなどのリアルタイムトラフィックを優先
3. QoE(Quality of Experience)
ユーザー視点でのネットワーク品質の評価
QoEは、QoSが技術的な品質管理に対して、ユーザーの体感品質を重視する概念 です。
例えば、動画が途切れずに再生されるか、音声通話の品質が良好か などがQoEの指標になります。
✅ メリット
- 実際のユーザー体験に基づいたネットワーク品質の改善ができる
⚠️ 注意点
- 客観的な測定が難しく、主観的な要素が影響する
- QoSの設定を適切にしないとQoEが低下する
4. QinQ(802.1ad)
VLANタグを2重にすることで、大規模なネットワークを構築する技術
QinQ(Double VLAN)は、1つのパケットに2つのVLANタグを付与する技術 です。
通常のVLAN(802.1Q)では1つのタグしか付けられませんが、QinQを使うことでISPや大規模な企業ネットワークでVLANを柔軟に扱うことが可能 になります。
✅ メリット
- 複数の企業や部門で異なるVLANを分離できる
- ISPなどの大規模ネットワークで顧客ごとのVLAN管理が簡単になる
⚠️ 注意点
- QinQ対応のスイッチが必要
- VLAN設計を適切にしないとトラブルが発生しやすい
5. Query(クエリ)
データベースやネットワークシステムへの問い合わせ
Queryは、ネットワークやデータベースに対するリクエストのこと です。
例えば、DNSクエリ(ドメイン名→IPアドレスの問い合わせ)やSQLクエリ(データベースへの検索) があります。
✅ メリット
- 必要な情報を効率的に取得できる
⚠️ 注意点
- 大量のクエリが発生すると、ネットワークやシステムの負荷が増加
6. Quick UDP Internet Connections(QUIC)
Googleが開発した高速な通信プロトコル
QUICは、TCPの代替として開発された、UDPベースの高速通信プロトコル です。
CCNA 用語集(R)
1. RIP(Routing Information Protocol)
距離ベクトル型のルーティングプロトコル
RIPは、ホップ数(経由するルーターの数)を基準に経路を決定するルーティングプロトコル です。
シンプルな設計で、小規模ネットワーク向けに使用されます。
✅ メリット
- 設定が簡単で、小規模ネットワークに適している
- 自動でルートを学習し、動的に更新する
⚠️ 注意点
- 最大ホップ数が15(16ホップ以上は到達不能)
- 収束が遅く、大規模ネットワークには不向き
🔹 RIPのバージョン
- RIP v1(クラスフル、サブネットマスク情報なし)
- RIP v2(クラスレス、サブネットマスク情報あり)
2. RSTP(Rapid Spanning Tree Protocol)
スパニングツリーの収束を高速化するプロトコル
RSTPは、STP(Spanning Tree Protocol)の改良版 で、ネットワークのループを防ぎながら収束速度を向上させたプロトコルです。
✅ メリット
- STPよりも速く収束できる(数秒で切り替え可能)
- ループフリーなネットワークを維持できる
⚠️ 注意点
- すべてのスイッチがRSTP対応でないと、効果が発揮されない
- 適切な設定をしないと、ネットワークの切り替えが不安定になる
3. Router(ルーター)
異なるネットワーク間の通信を仲介するデバイス
ルーターは、ネットワークの境界に位置し、異なるネットワーク間のパケット転送を行う機器 です。
IPアドレスを使い、最適な経路を決定します。
✅ メリット
- インターネット接続を管理できる
- ルーティングテーブルを活用し、効率的なデータ転送が可能
⚠️ 注意点
- ルーティング設定を誤ると、ネットワークにアクセスできなくなる
- スイッチと異なり、Layer 3(ネットワーク層)で動作するため、処理速度が影響を受けることがある
4. Routing Table(ルーティングテーブル)
ルーターが持つ経路情報の一覧
ルーティングテーブルは、ルーターがどの経路を使ってデータを送信するかを決定するための表 です。
✅ メリット
- ルーティングプロトコルと連携して最適な経路を自動選択
- スタティックルート(手動設定)とダイナミックルート(プロトコルによる自動設定)が可能
⚠️ 注意点
- ルーティングテーブルが大きくなりすぎると、検索処理に時間がかかる
- ルートの更新頻度が高いと、CPU負荷が増加する
5. Redundancy(冗長性)
ネットワークやシステムの信頼性を向上させるための設計
Redundancyは、障害が発生しても通信が継続できるようにするための仕組み です。
例えば、2台のルーターを冗長構成にし、1台が故障してももう1台が動作するようにする などがあります。
✅ メリット
- システムの信頼性が向上し、ダウンタイムを最小限にできる
⚠️ 注意点
- 冗長化には追加コストがかかる
- 適切な設定をしないと、ネットワークループの原因になる
6. RADIUS(Remote Authentication Dial-In User Service)
ネットワークアクセスを認証するプロトコル
RADIUSは、ユーザーの認証、承認、課金(AAA:Authentication, Authorization, Accounting)を管理するプロトコル で、VPNやWi-Fiの認証に利用されます。
✅ メリット
- 中央集権的なユーザー管理ができる
- WPA2-EnterpriseなどのWi-Fi認証に使用できる
⚠️ 注意点
- 設定が複雑で、専用のRADIUSサーバーが必要
- セキュリティ対策(暗号化)が不十分だと、認証情報が漏洩するリスクがある
7. RJ-45(Registered Jack-45)
イーサネットケーブルの標準コネクタ
RJ-45は、LANケーブル(Ethernet)で使用される標準的なコネクタ で、ツイストペアケーブル(Cat5e, Cat6, Cat7など)に対応しています。
✅ メリット
- ほぼすべてのネットワーク機器で利用可能
- 配線が簡単で、通信速度も向上している(最大10Gbps対応の規格もあり)
⚠️ 注意点
- コネクタの破損に注意(抜き差しを繰り返すと接触不良の原因になる)
- ケーブルの品質によって通信速度や距離が制限される
8. Route Summarization(経路集約)
複数のルートを1つにまとめ、ルーティングテーブルを最適化する技術
Route Summarizationは、複数の経路情報をまとめて、ルーティングテーブルを簡素化し、ネットワークの効率を向上させる技術 です。
例えば、192.168.1.0/24 ~ 192.168.3.0/24 の3つのネットワークを 192.168.0.0/22 にまとめる ことで、ルーティングテーブルのエントリを減らせます。
✅ メリット
- ルーティングテーブルを小さくでき、ルーターの負荷を軽減できる
- ネットワークの管理がシンプルになる
⚠️ 注意点
- 誤った集約設定をすると、不要な経路が含まれる可能性がある
9. Reverse DNS Lookup(逆引きDNS)
IPアドレスからドメイン名を検索する機能
Reverse DNS Lookupは、IPアドレスから対応するホスト名(ドメイン名)を取得する機能 で、ネットワーク管理やセキュリティ対策に利用されます。
✅ メリット
- ネットワーク管理者がトラフィックを監視しやすくなる
- 不正なアクセスの追跡に活用できる
⚠️ 注意点
- DNS設定ミスがあると、逆引きが正しく動作しない
CCNA 用語集(S)
1. SSH(Secure Shell)
安全にリモートアクセスを行うプロトコル
SSHは、ネットワーク機器やサーバーに安全にリモートログインするためのプロトコル です。
データを暗号化することで、パスワードやコマンドを安全に送信 できます。
✅ メリット
- Telnet(暗号化なし)よりも安全
- パスワード認証や公開鍵認証が使用できる
⚠️ 注意点
- デフォルトのポート(22番)が攻撃対象になりやすい(変更推奨)
- セキュリティ対策として、パスワード認証ではなく鍵認証を使用するのが望ましい
2. SNMP(Simple Network Management Protocol)
ネットワーク機器を監視・管理するプロトコル
SNMPは、ルーター、スイッチ、サーバーなどの機器を監視・管理するためのプロトコル です。
MIB(Management Information Base)を使ってデータを収集します。
✅ メリット
- ルーターやスイッチの状態をリアルタイムで監視できる
- ネットワークの異常を素早く検出できる
⚠️ 注意点
- SNMPv1, v2c はセキュリティが脆弱(SNMPv3の使用を推奨)
- 適切な設定をしないと、不正アクセスのリスクがある
3. STP(Spanning Tree Protocol)
スイッチのループを防ぐプロトコル
STPは、LANスイッチのループを防ぐためのプロトコル で、スイッチ間で冗長構成を組む際に使用されます。
ループが発生するとブロードキャストストームが起こり、ネットワークが麻痺する可能性があります。
✅ メリット
- ループを防ぎながら冗長構成を維持できる
⚠️ 注意点
- 収束が遅い(RSTPを使うことで改善可能)
- 設定ミスがあると、通信が停止する可能性がある
4. Subnet Mask(サブネットマスク)
IPアドレスのネットワーク部とホスト部を区別するための値
サブネットマスクは、IPアドレスのネットワーク部(どのネットワークに属するか)とホスト部(どのデバイスか)を区別する役割を持つ ものです。
✅ メリット
- ネットワークを分割して、効率的にIPアドレスを利用できる
- 大規模ネットワークのトラフィックを最適化できる
⚠️ 注意点
- 誤った設定をすると、通信できなくなる
- CIDR(/24, /16 など)の概念を理解しておく必要がある
🔹 例
IP アドレス | サブネットマスク | ネットワーク範囲 |
---|---|---|
192.168.1.0 | 255.255.255.0 (/24) | 192.168.1.0 - 192.168.1.255 |
10.0.0.0 | 255.0.0.0 (/8) | 10.0.0.0 - 10.255.255.255 |
5. Static Route(スタティックルート)
手動で設定するルーティング
スタティックルートは、ルーティングテーブルに手動で経路を設定する方式 です。
動的ルーティング(OSPF、EIGRP など)と異なり、ネットワーク管理者が明示的に設定 します。
✅ メリット
- シンプルで設定ミスが少ない
- ネットワーク構成が変わらない環境で有効
⚠️ 注意点
- ネットワークの変更時に手動で更新する必要がある
- 大規模ネットワークには向かない
6. Syslog(シスログ)
ネットワーク機器のログを収集・管理する仕組み
Syslogは、ルーターやスイッチ、サーバーのログを一元管理するためのプロトコル です。
ログのレベル(緊急、警告、情報など)を設定し、トラブルシューティングに活用できます。
✅ メリット
- すべてのネットワーク機器のログを一元管理できる
- 異常が発生した際に素早く特定できる
⚠️ 注意点
- ログの量が多くなるため、適切に管理しないとディスクがいっぱいになる
- セキュリティ対策として、Syslogサーバー自体の保護が必要
7. SFP(Small Form-factor Pluggable)
スイッチやルーターに接続する小型の光モジュール
SFPは、スイッチやルーターの光ポートに装着するモジュール で、光ファイバー通信を可能にします。
✅ メリット
- さまざまな種類の通信(1G, 10G, 40G など)に対応できる
- 交換が容易で、柔軟なネットワーク構築が可能
⚠️ 注意点
- モジュールの種類を間違えると、通信できない
- メーカーごとに互換性の制限がある場合がある
8. SLA(Service Level Agreement)
サービス提供者と利用者の間で取り決める品質保証契約
SLAは、サービスの稼働率やサポート時間などを定めた契約 で、企業ネットワークやクラウドサービスで重要になります。
✅ メリット
- サービスの品質を保証し、トラブル時の対応を明確にできる
- 契約違反があった場合、補償を受けられる場合がある
⚠️ 注意点
- 実際の運用とSLAの内容が合っていないと、期待した品質が得られない
- 99.9%の可用性でも、年間で数時間のダウンタイムが発生する可能性がある
9. Spoofing(スプーフィング)
IPアドレスやMACアドレスを偽装して不正アクセスを行う攻撃
スプーフィング攻撃は、攻撃者が正規のデバイスになりすまして、不正アクセスを試みる攻撃手法 です。
✅ 対策
- MACフィルタリングやIPフィルタリングを導入する
- 802.1X認証やARPスプーフィング対策を行う
⚠️ 注意点
- ネットワーク管理者は、スプーフィング対策を適切に設定する必要がある
CCNA 用語集(T)
1. TCP(Transmission Control Protocol)
信頼性の高い通信を提供するプロトコル
TCPは、データの正確な送受信を保証するためのプロトコル で、3ウェイハンドシェイク(3-way handshake)を使用して接続を確立します。
✅ メリット
- データの順序を保証し、欠損データを再送可能
- 信頼性の高い通信(Web、メール、ファイル転送など)に適している
⚠️ 注意点
- UDPよりもオーバーヘッドが大きく、遅延が発生しやすい
- 過剰なリトライ処理がネットワークの負荷になる可能性がある
2. Telnet
リモートアクセス用のプロトコル(現在は非推奨)
Telnetは、遠隔からネットワーク機器やサーバーを操作するためのプロトコル ですが、通信が暗号化されないため、現在は SSH(Secure Shell) の使用が推奨されています。
✅ メリット
- 簡単にネットワーク機器にアクセスできる
⚠️ 注意点
- 通信が暗号化されないため、パスワードが盗まれるリスクがある
- セキュリティが求められる環境ではSSHを使用すべき
3. Traceroute(tracert)
パケットが目的地に到達するまでの経路を表示するコマンド
Tracerouteは、ネットワーク経路を調査し、どのルーターを経由して通信が行われるかを確認するツール です。
✅ メリット
- ネットワーク遅延や障害の発生箇所を特定できる
- ルーティングの問題を診断するのに便利
⚠️ 注意点
- 一部のファイアウォールやルーターではICMPをブロックしているため、正確な結果が得られないことがある
🔹 使用例
traceroute 8.8.8.8 # Linux/macOS
tracert 8.8.8.8 # Windows
4. TFTP(Trivial File Transfer Protocol)
シンプルなファイル転送プロトコル
TFTPは、設定ファイルやファームウェアを転送するために使用されるプロトコル で、FTPとは異なり認証や暗号化の機能がありません。
✅ メリット
- 軽量で、ネットワーク機器の設定バックアップやリストアに適している
⚠️ 注意点
- 認証機能がないため、セキュリティリスクが高い
- インターネット上での利用は推奨されない
5. TTL(Time To Live)
パケットの生存時間を決定する値
TTLは、ルーターを通過するごとに減少し、0になるとパケットが破棄される仕組み です。
ネットワークループを防ぐために重要な役割を果たします。
✅ メリット
- ネットワークループによるパケットの無限増殖を防ぐ
⚠️ 注意点
- TTLが小さすぎると、遠距離の通信でパケットが到達できなくなる
🔹 使用例
ping -t 8.8.8.8 # WindowsでTTLを指定
ping -c 4 8.8.8.8 # Linux/macOS
6. TCP/IP Model(TCP/IPモデル)
インターネットの基本となるネットワークモデル
TCP/IPモデルは、ネットワーク通信を4つの層(リンク、インターネット、トランスポート、アプリケーション)に分けた標準モデル です。
OSI参照モデル(7層)よりも実用的に使われています。
✅ メリット
- 実際のネットワーク構造に即したシンプルなモデル
⚠️ 注意点
- OSI参照モデルと異なる部分があるため、試験では混同しないようにする
🔹 TCP/IP 4層モデル
TCP/IP層 | OSI層 |
---|---|
アプリケーション層 | アプリケーション層、プレゼンテーション層、セッション層 |
トランスポート層 | トランスポート層 |
インターネット層 | ネットワーク層 |
ネットワークインターフェース層 | データリンク層、物理層 |
7. TAP(Test Access Point)
ネットワークトラフィックを監視するための装置
TAPは、ネットワークトラフィックを分析するために、スイッチやルーターの間に配置される機器 です。
セキュリティ監視やパフォーマンス分析に使用されます。
✅ メリット
- 侵入検知システム(IDS)やパケット解析に役立つ
⚠️ 注意点
- 適切に設定しないと、監視トラフィックがネットワークのパフォーマンスに影響を与える
8. Token Ring
IEEE 802.5で標準化されたトポロジー(現在はほぼ使用されない)
Token Ringは、デバイス間で「トークン」と呼ばれるデータパケットを受け渡して通信するネットワーク方式 ですが、現在はほぼEthernetに置き換えられています。
✅ メリット
- 確実にトークンが回るため、衝突が発生しにくい
⚠️ 注意点
- スループットが低く、柔軟性がないため、現在はほとんど使われていない
9. Tunnel(トンネル)
ネットワーク間で安全な通信を行う仕組み
トンネリングは、VPNなどで使用される技術で、異なるネットワーク間の通信を仮想的に確立する ものです。
例えば、GREトンネル、IPsecトンネル、SSL VPN などがあります。
✅ メリット
- セキュアなリモートアクセスを実現できる
⚠️ 注意点
- 暗号化により通信オーバーヘッドが発生する
CCNA 用語集(U)
1. UDP(User Datagram Protocol)
軽量で高速な通信を提供するプロトコル
UDPは、TCPと異なり、データの順序保証や再送制御を行わない 軽量なトランスポート層プロトコルです。
リアルタイム性が求められる通信(VoIP、ビデオストリーミング、オンラインゲーム)で使用されます。
✅ メリット
- TCPよりもオーバーヘッドが少なく、遅延が小さい
- 高速なデータ転送が可能
⚠️ 注意点
- データの到達保証がない(パケットロスが発生する可能性がある)
- 順番通りに届く保証がないため、アプリケーション側での処理が必要
2. UTP(Unshielded Twisted Pair)
ノイズ対策を施していないツイストペアケーブル
UTPケーブルは、シールドなしのツイストペアケーブルで、LANケーブルとして広く使用される ものです。
カテゴリ(Cat5e、Cat6、Cat7 など)によって通信速度や最大距離が異なります。
✅ メリット
- コストが安く、扱いやすい
- 多くのネットワーク機器に対応
⚠️ 注意点
- ノイズの影響を受けやすい(STPケーブルと比較して)
- 長距離通信には不向き(通常100mが限界)
3. Unicast(ユニキャスト)
1対1の通信方式
Unicastは、送信元から1つの宛先に対してデータを送信する通信方式 です。
一般的なウェブブラウジングやメールの送受信などで使用されます。
✅ メリット
- 送信元と受信先の間で効率的な通信が可能
- ネットワークトラフィックを最適化しやすい
⚠️ 注意点
- 一度に大量のデバイスへ同時配信する場合、負荷がかかる(→ マルチキャストやブロードキャストを活用)
4. URL(Uniform Resource Locator)
ウェブページのアドレスを表す形式
URLは、インターネット上のリソースを特定するためのアドレス で、以下のような形式になります:
https://www.example.com/index.html
✅ メリット
- インターネット上のリソースを一意に特定できる
- DNSと組み合わせてIPアドレスを意識せずにアクセス可能
⚠️ 注意点
- 短縮URLなどを利用すると、フィッシング詐欺のリスクがある
- URLが変更されると、ブックマークやリンクが機能しなくなる
5. USB to Ethernet Adapter(USB-イーサネットアダプター)
USBポートをLANポートに変換するデバイス
USB to Ethernet Adapterは、USBポートしかないデバイス(ノートPCやタブレット)で有線LAN接続を可能にするアダプター です。
✅ メリット
- 有線LAN接続が可能になり、Wi-Fiよりも安定した通信ができる
⚠️ 注意点
- 高速通信には対応していないモデルもある(1Gbps対応モデル推奨)
6. User Mode(ユーザーモード)
Cisco機器での基本的な操作モード
Ciscoのルーターやスイッチには複数の操作モード があり、その中で最も基本的なモードが ユーザーモード(User Mode)です。
✅ メリット
- 簡単なコマンド(ping, show など)が実行可能
- 誤操作による設定変更を防げる
⚠️ 注意点
- ユーザーモードでは設定変更ができない(管理者権限が必要)
- 詳細なデバッグ作業には特権モード(Privileged Mode)が必要
7. UPS(Uninterruptible Power Supply)
停電時に一時的な電源を供給する装置
UPSは、ネットワーク機器やサーバーの電源障害時に、一時的に電力を供給する装置 です。
短時間の電源喪失であればバッテリーでカバーし、長時間の場合はシャットダウン処理を行います。
✅ メリット
- 停電時にネットワークやサーバーの動作を維持できる
- データの破損や機器の障害を防げる
⚠️ 注意点
- バッテリー寿命があるため、定期的な交換が必要
- 大容量UPSはコストが高い
8. Uplink(アップリンク)
スイッチやルーターを上位ネットワークに接続するポート
Uplinkは、下位のネットワーク機器から上位のネットワークへ接続するためのポート で、スイッチ間の接続やインターネット接続に使用されます。
✅ メリット
- ネットワーク階層を適切に設計できる
⚠️ 注意点
- 接続機器の設定(Auto-MDIX対応かどうか)を確認する必要がある
9. Unshielded(非シールド)
ノイズ対策が施されていないケーブルや通信方式
Unshielded(UTPケーブルなど)は、シールド(保護)を持たない通信ケーブルで、コストが低く扱いやすい のが特徴です。
✅ メリット
- 軽量で設置が簡単
- コストが安い
⚠️ 注意点
- ノイズの影響を受けやすく、長距離通信には向かない
CCNA 用語集(V)
1. VLAN(Virtual Local Area Network)
仮想的にネットワークを分割する技術
VLANは、1つの物理ネットワークを仮想的に複数のネットワークに分割する技術 です。
これにより、異なるVLAN間の通信を制限でき、ネットワークのセキュリティや管理性を向上させることができます。
✅ メリット
- ネットワークの分離によるセキュリティ向上
- ブロードキャストトラフィックの削減
⚠️ 注意点
- VLAN間通信にはルーターまたはL3スイッチが必要
- VLAN設定ミスによる通信障害に注意
2. VPN(Virtual Private Network)
仮想的に安全なネットワークを構築する技術
VPNは、インターネットを介してプライベートネットワークを安全に利用できる技術 です。
企業のリモートワーク環境や、拠点間通信で広く使われます。
✅ メリット
- 公共のネットワークを利用しながらも、安全な通信が可能
- 拠点間通信のコスト削減ができる
⚠️ 注意点
- 暗号化の処理負荷があるため、通信速度が低下する可能性がある
- 適切なセキュリティ設定をしないと、VPN経由で攻撃される可能性がある
🔹 主なVPNプロトコル
- IPsec VPN: 高いセキュリティを提供
- SSL VPN: Webブラウザからアクセス可能
- PPTP, L2TP: 旧式のプロトコル(セキュリティが弱い)
3. VTP(VLAN Trunking Protocol)
VLAN情報をスイッチ間で同期するプロトコル(Cisco独自)
VTPは、複数のスイッチ間でVLAN情報を自動的に共有・管理するプロトコル です。
✅ メリット
- VLANの管理を一元化できる
- 大規模ネットワークのVLAN管理が簡単になる
⚠️ 注意点
- VTPの設定を誤ると、意図しないVLAN削除が発生する可能性がある
- 小規模ネットワークでは手動管理の方が安全
4. Voice VLAN
音声データ専用のVLAN
Voice VLANは、IP電話(VoIP)のトラフィックを優先的に処理するためのVLAN で、QoSと組み合わせて使用されます。
✅ メリット
- 音声通信の品質を向上できる
- データトラフィックと分離することで、遅延を防げる
⚠️ 注意点
- 適切なQoS設定が必要
- ネットワーク機器がVoice VLANをサポートしている必要がある
5. Virtual Router
物理的なルーターを仮想化した機能
Virtual Routerは、仮想環境上で動作するルーターで、ソフトウェア的にルーティングを実現する技術 です。
主にクラウド環境や仮想ネットワーク(SDN) で使用されます。
✅ メリット
- 物理的なルーターを削減し、コストを抑えられる
- 柔軟なネットワーク設計が可能
⚠️ 注意点
- 仮想化基盤のリソースが不足すると、パフォーマンスが低下する
- 物理ルーターと比べて処理能力が劣る場合がある
6. Virtual Switch
仮想マシン(VM)同士を接続する仮想スイッチ
Virtual Switchは、仮想環境で動作するスイッチで、VMwareやHyper-Vなどの仮想化基盤で使用される ものです。
✅ メリット
- 仮想マシン間の通信を効率的に制御できる
- 物理スイッチなしで仮想ネットワークを構築可能
⚠️ 注意点
- ネットワークの可視性が低下する可能性がある
- 適切なVLAN設定が必要
7. VXLAN(Virtual Extensible LAN)
仮想ネットワークのスケーラビリティを向上させる技術
VXLANは、従来のVLAN(最大4096個)の制限を超え、16M以上の仮想ネットワークを作成できる技術 です。
主にデータセンターやクラウド環境 で使用されます。
✅ メリット
- VLANの拡張性が向上し、大規模ネットワークの管理が容易に
- 物理ネットワークに依存せずに柔軟な構成が可能
⚠️ 注意点
- 設定が複雑で、VXLAN対応のスイッチが必要
- ネットワークの可視性を確保するための監視ツールが必要
8. VRRP(Virtual Router Redundancy Protocol)
ルーターの冗長化を実現する標準プロトコル
VRRPは、複数のルーターを1つの仮想ルーターとして動作させ、プライマリルーターが故障した場合に自動的にバックアップルーターへ切り替えるプロトコル です。
✅ メリット
- ルーターの冗長化により、ネットワークの可用性を向上できる
- 標準プロトコルのため、Cisco以外の機器とも互換性がある
⚠️ 注意点
- フェイルオーバー時に一時的な通信断が発生することがある
- HSRP(Cisco独自)との違いを理解する必要がある
9. VLSM(Variable Length Subnet Masking)
可変長サブネットマスクを利用する技術
VLSMは、サブネットマスクを柔軟に設定し、IPアドレスを効率的に利用する技術 です。
従来のクラスフルアドレッシング(A, B, Cクラス)よりも柔軟なアドレス管理が可能になります。
✅ メリット
- IPアドレスを無駄なく使用できる
- さまざまな規模のネットワークに対応可能
⚠️ 注意点
- ルーティングの設定が複雑になることがある
- VLSM対応のルーティングプロトコル(OSPF, EIGRP, BGP など)が必要
CCNA 用語集(W)
1. WAN(Wide Area Network)
広範囲に展開されるネットワーク
WANは、都市間や国際間など、広範囲にわたるネットワークを指す もので、インターネットや企業の拠点間接続などに利用されます。
✅ メリット
- 地理的に離れた拠点同士を接続できる
- VPNを活用してセキュアな通信が可能
⚠️ 注意点
- 通信コストが高くなることがある(専用線、MPLSなど)
- LANに比べて通信速度が遅いことが多い
2. WEP(Wired Equivalent Privacy)
旧式のWi-Fi暗号化プロトコル(現在は非推奨)
WEPは、Wi-Fiの初期の暗号化方式で、セキュリティが非常に弱い ため、現在は WPA2やWPA3 が推奨されています。
✅ メリット
- 初期の無線LAN規格で広く使用されていた
⚠️ 注意点
- 簡単に解読可能なため、現在は使用すべきではない
- WEPが設定されたWi-Fiネットワークは、簡単にハッキングされるリスクがある
3. WPA/WPA2/WPA3(Wi-Fi Protected Access)
Wi-Fiネットワークの暗号化規格
WPA(Wi-Fi Protected Access)は、WEPの脆弱性を補強した無線LANのセキュリティ規格 です。
✅ WPA2のメリット
- AES暗号を使用しており、WEPよりもはるかに安全
⚠️ WPA2の注意点
- WPA2-PSK(パーソナルモード)はパスワードが流出すると危険
🔹 最新のWPA3の特徴
- 個別のデバイスごとに暗号化が異なり、セキュリティが強化されている
- 辞書攻撃に対する耐性が向上
4. Wi-Fi(Wireless Fidelity)
無線LANの技術規格
Wi-Fiは、IEEE 802.11シリーズに基づいた無線LAN技術の総称 です。
✅ メリット
- ケーブル不要で柔軟なネットワーク構築が可能
- 複数のデバイスを簡単に接続できる
⚠️ 注意点
- 物理障害(壁、距離)による電波の減衰がある
- セキュリティ設定(WPA3推奨)が適切でないと、ハッキングのリスクがある
🔹 Wi-Fiの規格
規格 | 最大速度 | 周波数帯 |
---|---|---|
802.11b | 11Mbps | 2.4GHz |
802.11a | 54Mbps | 5GHz |
802.11g | 54Mbps | 2.4GHz |
802.11n | 600Mbps | 2.4GHz / 5GHz |
802.11ac | 6.9Gbps | 5GHz |
802.11ax(Wi-Fi 6) | 9.6Gbps | 2.4GHz / 5GHz |
5. WLC(Wireless LAN Controller)
無線LANアクセスポイント(AP)を管理するデバイス
WLCは、複数のAP(アクセスポイント)を集中管理し、Wi-Fiネットワークの一元管理を可能にするデバイス です。
✅ メリット
- 複数のAPの設定を一括管理できる
- 無線LANの負荷分散やローミングを最適化
⚠️ 注意点
- WLCが故障すると、ネットワーク全体に影響が出る可能性がある
- 高価な機器のため、小規模ネットワークではコストが問題になる
6. WPA3(Wi-Fi Protected Access 3)
最新のWi-Fi暗号化規格
WPA3は、WPA2の弱点を補強し、より強固な暗号化と認証方式を提供するセキュリティプロトコル です。
✅ メリット
- SAE(Simultaneous Authentication of Equals)によるパスワード強化
- 個別デバイスごとの暗号化(パブリックWi-Fiでの安全性向上)
⚠️ 注意点
- すべてのデバイスがWPA3に対応しているわけではない
- WPA3対応ルーター・APが必要
7. Web Proxy
ウェブトラフィックを中継するサーバー
Web Proxyは、クライアントのウェブリクエストを代行して、ウェブサーバーへ送信する仕組み です。
✅ メリット
- キャッシュ機能により、ウェブアクセスを高速化できる
- ユーザーのIPアドレスを隠し、プライバシーを保護できる
⚠️ 注意点
- 無料のプロキシサーバーはセキュリティリスクが高い
- 不適切な設定をすると、ウェブサイトが正常に表示されないことがある
8. Web Filter(ウェブフィルタリング)
有害サイトや不要なウェブアクセスを制限する技術
Web Filterは、企業や学校などで不要なウェブサイトの閲覧をブロックするために使用される技術 です。
✅ メリット
- 業務に関係ないウェブサイトの閲覧を防ぐ
- フィッシングサイトやマルウェアサイトへのアクセスを防止
⚠️ 注意点
- フィルタリングルールを適切に設定しないと、業務に必要なサイトまでブロックされる可能性がある
- VPNを使用するとフィルタリングを回避される可能性がある
9. Wireless Bridge(ワイヤレスブリッジ)
無線LANを利用して2つのネットワークを接続する技術
Wireless Bridgeは、異なるネットワークをWi-Fiを使って接続する技術 で、物理的にケーブルを敷設できない場合に使用されます。
✅ メリット
- 離れた拠点間をワイヤレスで接続できる
- 物理的なLANケーブル配線が不要
⚠️ 注意点
- Wi-Fiの干渉を受けやすく、通信速度が低下することがある
- 距離が離れすぎると、通信が不安定になる
CCNA 用語集(X)
1. X.25
初期のパケット交換ネットワークプロトコル
X.25は、1980年代に広く使われたパケット交換ネットワークのプロトコル で、低速なアナログ回線上での信頼性を確保するために開発されました。
✅ メリット
- エラーチェック機能が強力で、信頼性の高い通信が可能
- 遠距離通信向けに設計されている
⚠️ 注意点
- 低速(最大64Kbps程度)で、現在のネットワーク技術と比べて性能が低い
- 現在はほぼ廃止され、代わりにIPベースのネットワークが普及している
2. X.500
ディレクトリサービスの標準プロトコル
X.500は、ネットワーク上のディレクトリ情報を管理するための標準プロトコル で、LDAP(Lightweight Directory Access Protocol)の基盤となっています。
✅ メリット
- ユーザー認証やアクセス管理に役立つ(Active Directoryなど)
⚠️ 注意点
- X.500自体は複雑で、大規模システム向け
- LDAPの方が広く使われている
3. X.509
デジタル証明書の標準規格
X.509は、PKI(Public Key Infrastructure)で使用されるデジタル証明書の標準フォーマット です。
SSL/TLS証明書やVPNの認証で使用されます。
✅ メリット
- HTTPSやVPNなどのセキュリティプロトコルで標準的に使用
- 公開鍵暗号の仕組みを利用した安全な通信を提供
⚠️ 注意点
- 証明書の管理が必要(有効期限、更新作業など)
- 証明書が失効すると、通信が確立できなくなる
4. XSS(Cross-Site Scripting)
ウェブアプリケーションの脆弱性を狙った攻撃
XSSは、ウェブページに悪意のあるスクリプトを埋め込み、ユーザーの情報を盗む攻撃手法 です。
✅ 対策
- 入力値のサニタイズ(無害化) を行う
- CSP(Content Security Policy) を設定してスクリプトの実行を制限
⚠️ 注意点
- XSSを悪用すると、ログイン情報の盗難やセッションハイジャックが発生する
5. XML(Extensible Markup Language)
構造化データを記述するためのマークアップ言語
XMLは、データの保存や交換に使用されるテキストベースのフォーマット で、ネットワーク機器の設定やAPI連携に使用されます。
✅ メリット
- 人間にも機械にも読みやすいフォーマット
- ネットワーク機器の設定やデータ交換で広く利用
⚠️ 注意点
- JSONと比べると冗長になりがち
- XMLパース処理(解析)が遅くなることがある
6. XOR(Exclusive OR, 排他的論理和)
暗号化やデータ処理で使用される論理演算
XORは、2つのビットが異なる場合に1、同じ場合に0を返す論理演算 で、暗号アルゴリズムやデータ圧縮で使用されます。
✅ メリット
- 簡単な暗号化処理(ワンタイムパッドなど)に利用可能
⚠️ 注意点
- 単純なXOR暗号は容易に解読されるため、より強力な暗号技術と組み合わせる必要がある
🔹 XORの動作例
A | B | A ⊕ B |
---|---|---|
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 1 |
1 | 1 | 0 |
7. XMPP(Extensible Messaging and Presence Protocol)
リアルタイムメッセージングのためのオープンプロトコル
XMPPは、チャットやメッセージングシステムに使用されるプロトコル で、Jabberプロトコルとも呼ばれます。
✅ メリット
- 分散型アーキテクチャで、サーバーの集中負荷を避けられる
- Google Talkなどの一部のチャットシステムで使用されていた
⚠️ 注意点
- HTTPベースのAPI(REST, WebSocket)に比べて導入が難しい
- 商用メッセージングアプリでは独自プロトコルが主流
CCNA 用語集(Y)
1. YAML(YAML Ain't Markup Language)
構造化データを記述するための軽量なフォーマット
YAMLは、JSONやXMLと同様に、データ構造を簡単に表現できるフォーマット です。
ネットワーク自動化(Ansibleなど)やAPI設定ファイルとして広く使われています。
✅ メリット
- 人間が読みやすく、シンプルな記述が可能
- JSONよりも記述量が少なく、可読性が高い
⚠️ 注意点
- インデント(スペース)に厳密なルールがあり、ミスしやすい
- JSONと比べて標準的なスキーマが少ない
🔹 YAMLのサンプル
network:
interfaces:
- name: eth0
address: 192.168.1.1
netmask: 255.255.255.0
2. YANG(Yet Another Next Generation)
ネットワーク機器の設定を標準化するデータモデル
YANGは、ネットワーク機器の設定や管理をプログラム的に行うためのデータモデリング言語 です。
CiscoのNETCONF(Network Configuration Protocol)と組み合わせて使用されます。
✅ メリット
- ネットワークの自動化やプログラムによる設定管理が可能
- ベンダーを問わず統一的に機器設定を行える
⚠️ 注意点
- 従来の手動設定と異なり、プログラミングの知識が必要
- YANGを活用するには対応機器が必要
3. Y.1731
Ethernet OAM(Operations, Administration, and Maintenance)用のITU-T標準
Y.1731は、Ethernetネットワークにおけるパフォーマンス監視や障害管理を行うための標準プロトコル です。
サービスプロバイダ(ISP)や企業ネットワークで使用されます。
✅ メリット
- レイテンシ(遅延)やパケットロスを監視できる
- MPLSやキャリアイーサネット環境で利用される
⚠️ 注意点
- 専用のネットワーク機器が必要
- 中小規模のネットワークではあまり利用されない
CCNA 用語集(Z)
1. ZBF(Zone-Based Firewall)
ゾーンベースのファイアウォール技術(Cisco独自)
ZBFは、Ciscoルーターで使用されるファイアウォール機能の一つで、インターフェースを「ゾーン」に分類し、ゾーン間のトラフィックを制御する技術 です。
✅ メリット
- ACL(アクセス制御リスト)より柔軟なルール設定が可能
- トラフィックの詳細な制御ができるため、セキュリティを向上できる
⚠️ 注意点
- 設定が複雑になりやすい
- トラフィック制御ポリシーを誤ると、通信が遮断される可能性がある
2. Zero Trust(ゼロトラスト)
信頼せずに常に認証・検証を行うセキュリティモデル
Zero Trustは、「内部ネットワークも信用しない」という考え方に基づいたセキュリティモデル で、ネットワークの境界を意識せずにアクセス制御を行います。
✅ メリット
- 内部・外部を問わず、すべてのアクセスを認証・監視できる
- VPNだけでなく、クラウド環境でも適用可能
⚠️ 注意点
- 実装にはIAM(Identity and Access Management)や多要素認証(MFA)が必要
- 既存のネットワーク環境を大幅に変更する必要があることもある
3. ZTP(Zero Touch Provisioning)
ネットワーク機器の自動設定を行う技術
ZTPは、ネットワーク機器を工場出荷状態のまま、手動設定なしで自動的に構成する仕組み です。
SD-WANやクラウドネットワーク環境でよく利用されます。
✅ メリット
- 設定作業の負担を軽減し、大規模ネットワークの管理が容易に
- 人為的ミスを減らし、一貫した設定を適用可能
⚠️ 注意点
- 事前にZTP環境を整備する必要がある
- セキュリティ対策を適切に行わないと、不正な設定が適用されるリスクがある
4. ZIP(Zone Information Protocol)
AppleTalkのネットワークプロトコル
ZIPは、AppleTalkネットワークで使用されていたプロトコルの一つで、ネットワークゾーン情報を管理する役割を持つ ものです。
✅ メリット
- AppleTalk環境では必要なネットワーク管理機能を提供
⚠️ 注意点
- 現在はAppleTalk自体がほぼ廃止され、使用されることはほとんどない
5. Z-Wave
スマートホーム向けの低消費電力無線通信規格
Z-Waveは、IoTデバイスやスマートホーム機器向けの無線通信プロトコル で、Wi-FiやBluetoothよりも低消費電力で長距離通信が可能です。
✅ メリット
- 低消費電力で、スマートホームやセキュリティ機器に最適
- Wi-FiやBluetoothと干渉しにくい
⚠️ 注意点
- 通信速度が低いため、大量のデータ転送には不向き
- Z-Wave対応デバイス同士でのみ通信可能
まとめ
これでAからZまでの CCNA用語集をご紹介できました!
お疲れさまでした!試験勉強や実務でしっかり活用してくださいね。
セイ・コンサルティング・グループではネットワークとセキュリティに関する研修を提供しています。
投稿者プロフィール
