カテゴリー
2023年 Linux LPIC コマンド コンピューター 技術一般

LPIC を学ぶ(1) lsof コマンドについて


にほんブログ村

オープン中のファイルやプロセス、待ち受けポート番号などを、リストで表示するコマンドです。

lsof(エルエスオーエフ)コマンドは”list open files”の意味であり、多くのUnix系オペレーティングシステムで、オープン中のファイルやそのファイルをオープンしているプロセスのリストを出力するコマンドである。このオープンソースのユーティリティは、パデュー大学コンピューティングセンターの元アソシエートディレクター、ビクター・A・アベルによって開発・サポートされた。lsofはいくつかのUnix系OSで動作し、サポートされている。

https://ja.wikipedia.org/wiki/Lsof

lsofコマンドの書式

lsof [オプション]

「オプション」で、よく使うものは以下のものがあります。

 オプション 意味
-Pポート番号をサービス名に変換しない
-cプロセス名を指定する
-pプロセス ID を指定する
-n名前解決なしで IP アドレスで表示する
-uユーザー名を指定する
-iネットワークソケットを表示する
よく使うと思われるオプションのみ抜粋

lsof コマンドの出力には、以下の10個の項目があります。

 項目 意味
COMMAND表示されているコマンド
PIDプロセス ID
USER実行ユーザー名
FDファイルディスクリプター
TYPEタイプ
DEVICEデバイス
SIZE/OFFファイルサイズ
NODEプロトコル
NAMEファイル又はポート

コマンド出力例

それでは、「c」オプションの出力例を見ていきましょう。

「c」オプションでは、プロセス名を指定します。

まずは、ps コマンドでプロセス一覧を見てみましょう。

root@kelly ~]# ps aux | more
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.0  0.9 173312  7044 ?        Ss   01:42   0:02 /usr/lib/systemd/systemd rhgb --switched-root --system 
--deserialize 31
root           2  0.0  0.0      0     0 ?        S    01:42   0:00 [kthreadd]
root           3  0.0  0.0      0     0 ?        I<   01:42   0:00 [rcu_gp]
root           4  0.0  0.0      0     0 ?        I<   01:42   0:00 [rcu_par_gp]
root           5  0.0  0.0      0     0 ?        I<   01:42   0:00 [netns]
root           7  0.0  0.0      0     0 ?        I<   01:42   0:00 [kworker/0:0H-events_highpri]
root           9  0.0  0.0      0     0 ?        I<   01:42   0:07 [kworker/0:1H-events_highpri]
root          10  0.0  0.0      0     0 ?        I<   01:42   0:00 [mm_percpu_wq]
root          12  0.0  0.0      0     0 ?        I    01:42   0:00 [rcu_tasks_kthre]
root          13  0.0  0.0      0     0 ?        I    01:42   0:00 [rcu_tasks_rude_]

この中で、今回は「rcu_gp」を指定してみます。

[root@kelly ~]# lsof -c rcu_gp
lsof: WARNING: can't stat() fuse.gvfsd-fuse file system /run/user/1000/gvfs
      Output information may be incomplete.
lsof: WARNING: can't stat() fuse.portal file system /run/user/1000/doc
      Output information may be incomplete.
COMMAND PID USER   FD      TYPE DEVICE SIZE/OFF NODE NAME
rcu_gp    3 root  cwd       DIR  253,0      235  128 /
rcu_gp    3 root  rtd       DIR  253,0      235  128 /
rcu_gp    3 root  txt   unknown                      /proc/3/exe
[root@kelly ~]# 

「rcu_gp」に関する表示が出ましたね。

次に「i」オプションを見てみましょう。

「i」オプションでは、ネットワークソケットを表示します。

[root@kelly ~]# lsof -i | more
COMMAND     PID   USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
avahi-dae   772  avahi   12u  IPv4  22478      0t0  UDP *:mdns 
avahi-dae   772  avahi   13u  IPv6  22479      0t0  UDP *:mdns 
avahi-dae   772  avahi   14u  IPv4  22480      0t0  UDP *:38624 
avahi-dae   772  avahi   15u  IPv6  22481      0t0  UDP *:55406 
chronyd     798 chrony    5u  IPv4  22365      0t0  UDP localhost:323 
chronyd     798 chrony    6u  IPv6  22366      0t0  UDP localhost:323 
NetworkMa   949   root   28u  IPv4 122860      0t0  UDP kelly.kanan.com:bootpc->_gateway:bootps 
cupsd       956   root    6u  IPv6  23433      0t0  TCP localhost:ipp (LISTEN)
cupsd       956   root    7u  IPv4  23434      0t0  TCP localhost:ipp (LISTEN)
sshd        958   root    3u  IPv4  23448      0t0  TCP *:ssh (LISTEN)
sshd        958   root    4u  IPv6  23459      0t0  TCP *:ssh (LISTEN)
firefox   36564  kxxx   56u  IPv4 209042      0t0  TCP kelly.kk.com:49672->239.237.117.34.bc.googleusercontent.com:htt
ps (ESTABLISHED)
firefox   36564  kxxx  124u  IPv4 173714      0t0  TCP kelly.kk.com:35908->ec2-35-161-139-221.us-west-2.compute.amazon
aws.com:https (ESTABLISHED)
[root@kelly ~]# 

通信しているもののみが表示されました。

「i」オプションでは、「i:<Port#>」とすることでポート番号を指定することもできます。例えば、HTTP(TCP/80)を指定する場合は、「i:80」と指定します。

以下は、HTTPS(TCP/443)を指定した例となります。

[root@kelly ~]# lsof -i:443 | more
COMMAND   PID  USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
firefox 36564 kxxx   56u  IPv4 209042      0t0  TCP kelly.kk.com:49672->239.237.117.34.bc.googleusercontent.com:https 
(ESTABLISHED)
firefox 36564 kxxx  124u  IPv4 173714      0t0  TCP kelly.kk.com:35908->ec2-35-161-139-221.us-west-2.compute.amazonaws
.com:https (ESTABLISHED)
[root@kelly ~]# 

次に「u」オプションを見てみましょう。

「u」オプションでは、指定したユーザー名でフィルターして表示します。以下の例では、root ユーザーを指定しています。

[root@kelly ~]# lsof -u root | more
COMMAND     PID USER   FD      TYPE             DEVICE  SIZE/OFF       NODE NAME
systemd       1 root  cwd       DIR              253,0       235        128 /
systemd       1 root  rtd       DIR              253,0       235        128 /
systemd       1 root  txt       REG              253,0   1949240     496091 /usr/lib/systemd/systemd
systemd       1 root  mem       REG              253,0    582323     579363 /etc/selinux/targeted/contexts/files/file_cont
exts.bin
systemd       1 root  mem       REG              253,0     45408   33959961 /usr/lib64/libffi.so.8.1.0
systemd       1 root  mem       REG              253,0    153600   33883645 /usr/lib64/libgpg-error.so.0.32.0
systemd       1 root  mem       REG              253,0     28552   33978142 /usr/lib64/libattr.so.1.1.2501
systemd       1 root  mem       REG              253,0    102568   33871561 /usr/lib64/libz.so.1.2.11
systemd       1 root  mem       REG              253,0     32528   33959999 /usr/lib64/libcap-ng.so.0.0.0
systemd       1 root  mem       REG              253,0     41056   34639057 /usr/lib64/libeconf.so.0.4.1

以下、省略

今度は、kxxx ユーザーを指定してみます。USER の項目が kxxx のもののみが一覧表示されました。

[root@kelly ~]# lsof -u kanta | more
COMMAND     PID  USER   FD      TYPE             DEVICE  SIZE/OFF       NODE NAME
systemd    1828 kxxx  cwd       DIR              253,0       235        128 /
systemd    1828 kxxx  rtd       DIR              253,0       235        128 /
systemd    1828 kxxx  txt       REG              253,0   1949240     496091 /usr/lib/systemd/systemd
systemd    1828 kxxx  mem       REG              253,0    582323     579363 /etc/selinux/targeted/contexts/files/file_con
texts.bin
systemd    1828 kxxx  mem       REG              253,0     45408   33959961 /usr/lib64/libffi.so.8.1.0
systemd    1828 kxxx  mem       REG              253,0    153600   33883645 /usr/lib64/libgpg-error.so.0.32.0
systemd    1828 kxxx  mem       REG              253,0     28552   33978142 /usr/lib64/libattr.so.1.1.2501
systemd    1828 kxxx  mem       REG              253,0    102568   33871561 /usr/lib64/libz.so.1.2.11
systemd    1828 kxxx  mem       REG              253,0     32528   33959999 /usr/lib64/libcap-ng.so.0.0.0
systemd    1828 kxxx  mem       REG              253,0     41056   34639057 /usr/lib64/libeconf.so.0.4.1

以下、省略

この教材を使って学んでます。

posted with カエレバ

関連するブログ:

最近の人気ブログ TOP 10:

最近の記事:

カテゴリー
2023年 Active Directory Azure Microsoft MS Azure Administrator MS Azure Fundamentals クラウド コンピューター 認定資格

MS Azure を学ぶ(2)Azure Active Directory とオンプレ Active Directory の違い

Azure Administrator (AZ-104)に合格しましたので、覚えた内容を忘れないように、これから少しずつアウトプットしていきたいと思います。

私が勉強に使った教材は、こちらでブログで紹介しています。


にほんブログ村

Active Directory(AD) とは

  • AD とは一般的に、Active Directory Domain Service (AD DS) サーバーを指す
  • AD DS とは、認証認可を行うサーバー
  • ディレクトリーサービスを提供

認証:

  • 「本人確認」のプロセス。
  • コンピューターの世界では、ユーザー名とパスワードを使って本人確認を行う。認証を通じて、「なりすまし」を防止する。

認可:

  • 「その IDが、サービスやアプリケーションにアクセス可能であるか」を確認するプロセス。
  • 認証された IDで、利用できるサービスやアプリケーションの範囲が決定する。

以下、分かりやすく表記するために、オンプレ Active Directoryを AD DS、Azure Active Directory を Azure AD とします。

AD DS と Azure AD の違い

1. 使用範囲の違い

  • AD DS(オンプレ Active Directory)は、オンプレミス向けの認証と認可を提供
  • Azure AD は、クラウド向けの認証と認可を提供

まず、AD DS とAzure Active Directory は、使用の範囲が異なります。

AD DS は、企業の中で、その企業のリソースを管理したり、認証と認可のために使われます。一方で、Azure AD は、クラウド向けの認証と認可とリソース管理のために使われます。

オンプレミス Active Directory
  • 自社データーセンターに AD DS を設置(オンプレミス)
  • 大規模拠点にも AD DS を設置するケースもあり
  • 自社のサーバー(アプリ)へのアクセス制御
Azure Active Directory
  • Azure の自社のテナント上で AD DS を使用(クラウド)
  • Azure の自社のテナント上のサーバー(アプリ)へのアクセス制御
  • Microsoft 365 などの SaaS アプリへのアクセス制御

2. 使用されるプロトコルの違い

  • AD DS は、社内ネットワークで使用され、Kerberos や NTLM を使用
  • Azure AD は、インターネット環境で使用され、SAML、WS–Federation、OpenID Connect、OAuth などのプロトコルを使用

AD DS とAzure AD では、認証と認可でしようされるプロトコルが異なります。

AD DS は、組織内で使われることを前提としており、古くはNTLM、今の主流ですと、Kerberos を使って、認証と認可を行います。

一方で、Aure AD はクラウドを前提としており、SAML、WS-Federation、OpenID Connect、OAuth などといったプロトコルを使って、認証と認可を行います。

オンプレミス Active Directory
  • オンプレ AD DSでディレクトリーサービスを提供
  • Kerberos (古いと LDAP)を使って認証
Azure Active Directory
  • ブラウザーでのアクセスを対象
  • SaaS アプリにアクセスし、Azure AD で認証
  • Azure AD の許可で、SaaS アプリへのアクセス許可を得る

3. 組織構成の違い

  • AD DS は、組織を1つのフォレストとし、その中でドメインを構成し、必要に応じてドメイン同士で信頼関係を結ぶ
  • Azure AD は、Microsoft が提供するAD DS 上で、組織にテナントが割り当てられる

AD DS ではフォーレストという空間を組織毎にドメインで小分けして管理します。それぞれのドメインは、アクセスが必要であれば信頼関係を結びます。

一方で、Azure AD にはドメインという考え方はなく、代わりにテナントいう考え方になります。1つの組織は1つのテナントとして認識されます。信頼関係という考え方もありません。

オンプレミス Active Directory
  • 1つの組織で1つのフォレストを構成
  • フォレストの中にドメインを作成
  • 必要に応じて子ドメインも作成
  • 信頼関係を結ぶことでアクセスの許可
Azure Active Directory
  • Azure AD はマルチテナントで動作
  • 組織は、Azure AD 上で「テナント」として管理
  • 必要に応じて複数のテナントを作成することも可能
  • 信頼関係という考え方はない(それぞれが独立したテナント)

Azure AD は、クラウドベースの ID を一元管理し、アプリケーションへのアクセス要求に対して認証と認可を行います。

また、クラウドサービスとして提供されるものなので、当然ながらドメインコントローラーのようなサーバーの展開はありませんし、ドメインコントローラーのメンテナンスも必要なくなります。

合格対策Microsoft認定試験AZ-104:Microsoft Azure Administratorテキスト&演習問題

posted with カエレバ

(模擬試験付き)徹底攻略 Microsoft Azure Administrator 教科書 [AZ-104] 対応

posted with カエレバ

関連するブログ:

最近の人気ブログ TOP 10:

最近の記事:

カテゴリー
2022年 Azure Microsoft MS Azure Administrator MS Azure Fundamentals クラウド コンピューター 技術一般 管理 認定資格

MS Azure を学ぶ (1) リソースグループの作成と管理

Azure Administrator (AZ-104)に合格しましたので、覚えた内容を忘れないように、これから少しずつアウトプットしていきたいと思います。


にほんブログ村

リソースグループとは

リソースグループとは、Azure上のストレージや仮想マシンなどといったリソースを入れる箱のようなものです。各リソースをまとめて管理できます。

Learn Microsoft の画面

AWSなどでも同じような機能はありますが、必須になってはいませんが、Azureでは、各リソースは必ずどれかのリソースグループに所属する必要があり、必須となっています。

このリソースグループは便利な機能で、例えば各リソースにタグを付けたい場合、リソースグループにタグをつければ、そのリソースグループ内のリソースにも同じタグを付けられますし、リソースグループを削除すれば、そ子に所属している全てのリソースも一斉に削除することもできます。

リソースグループの作成

まず、リソースグループを作成してみましょう。

管理画面トップのテキストボックスに「リソースグループ」と入力して検索します。

メニューに「リソースグループ」が見えました。これをクリックします。

リソースグループの管理画面が開きます。

「作成」をクリックして、リソースグループを新規作成します。

リソースグループの作成画面が開きます。

設定する項目は、以下の3つがあります。

  • サブスクリプション:自分のサブスクリプションを選択
  • リソースグループ:今回作成するリソースグループの名前を入力
  • リージョン:リソースグループを配置するリージョンを選択

サブスクリプションは、課金が発生した際に支払いを行うサブスクリプションを選択します。

リソースグループの名前の注意点ですが、同じ名前のリソースグループは作成できません。以下のようにエラーになります。

リージョンですが、リソースグループに関しては意味はないです。実際にリソースグループの中に入れる各リソースの方は、必ずしもリソースグループと同じリージョンである必要はありません。このリージョンの項目は、単に管理目的となります。

各項目の選択と入力が完了したら、「作成」をクリックします。

リソースグループの一覧に、先ほど作成したリソースグループの名前が表示されましたね。これでリソースグループの作成は完了です。

リソースグループの削除

不要になったリソースグループは削除ができます。

削除したいリソースグループ名をクリックします。

対象リソースグループの管理画面が開きます。

「リソースグループの削除」をクリックします。

削除対象のリソースグループ名を、ここで再度入力します。

削除しようとしているリソースグループが本当に正しいのかを確認するためです。

正しければ、「削除」をクリックします。

リソースグループの一覧から、削除したリソースグループ名が見なくなりました。削除完了です。

このリソースグループの削除で非常に重要なのは、リソースグループを削除すると、そのリソースグループに属している各リソース全てが削除されるという点です。これは非常に便利である反面、非常に危険でもあります。運用稼働中のリソースであっても簡単に削除できてしまうのです。それを回避する機能がロックです。

リソースグループのロック

繰り返しになりますが、リソースグループは、使用する各リソースが入る箱のようなものというお話をしました。リソースグループに所属している各リソースですが、リソースグループを削除すると、その中の全ても削除されてしまいます。

せっかく苦労して作成したシステムも、簡単に削除されてしまいます。

これを避けるために、ロック機能が用意されています。

使用できるロックは2種類となります。

  • 読み取り専用ロック:削除も変更もできなくなります。
  • 削除ロック:削除のみをできなくし、変更は許可します。

まとめると、以下のようになります。

ロックの種類変更削除
読み取り専用ロック  X    X  
削除ロック  ○   X  

では実際に、ロック機能を適用してみましょう。

先ほど作成したリソースグループ名をクリックします。

対象リソースグループの管理画面が開きます。

メニューの中から「ロック」をクリックします。

ロックの管理画面が開きます。

「追加」をクリックします。

ロックの種類のプルダウンメニューを開くと、「読み取り専用」と「削除」の2つがあるのが見えますね。

今回は、「削除」ロックを設定してみます。

ロック名は必須です。今回は「delet-lock」とします。

メモはオプションですが、このロックの内容ですとか目的などを入れておくと、後からの管理で便利になります。

「OK」をクリックして、削除ロックを適用します。

作成した削除ロックが適用されたのが分かりますね。

今回適用したのは削除ロックです。リソースグループの削除ができなくなります。それでは試してみましょう。

対象となるリソースグループの名前をクリックし、「リソースグループの削除」をクリックしてみます。

削除対象となるリソースグループの名前を入力し、「削除」をクリックしてみます。

「削除に失敗しました」のメッセージが表示されましたね。削除できなくなっています。

では今度は、削除ロックを解除してみましょう。

対象となるロック名の「削除」をクリックします。

削除が完了し、ロック名が消えました。

それでは、再度、リソースグループを削除してみましょう。

対象となるリソースグループ名をクリックし、「リソースグループの削除」をクリックします。

削除対象となるリソースグループ名を入力し、「削除」をクリックします。

リソースグループの削除が始まりました。

「削除しました」のメッセージが表示されました。

リソースグループの一覧を表示してみましょう。先ほど削除処理したリソースグループ名は見えなくなりました。削除されていますね。

関連する記事:

最近の人気ブログ TOP 10:

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco コンピューター 技術一般 認定資格

Cisco 認定資格 CCNP の更新時期が迫ってきた

2022年6月15日更新


にほんブログ村

2019年7月に、資格期限が切れてしまった CCNP (R&S) を新たに取得しました。CCNP の資格期限は 3年。ということは 2022年7月が期限です。今年更新をしなければ、また一からやり直しになってしまいます。

ということで、あと 5ヶ月弱あるので、そろそろ更新準備を始めようと思いました。

2020年に CCNP の試験が改変され、新しい試験内容になっていることは知っていましたが、じゃあ、具体的に何を取得すれば更新できるのか?ひょっとして更新はできず、一から取得しかないのかすらわからず、気になりまとめてみました。

私が今回更新して取得したいのは、CCNP Enterprise です。

2022年6月15日追記です。

CCNP ENCORの試験に合格しました。これで晴れてCCNP Enterprise で更新です。

試験勉強で参考にしたもの

  1. Cisco Pressの本

本ページの下の方にもリンクを張ってますが、この本が一番です。英語でしか販売してませんが、一番詳しく書かれてます。

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide

2. CCNP Router & Switchingの時の参考書

L2/L3ネットワークの部分は、これを使うのが良いです。しっかりポイントはカバーできています。ただ、これで足りないのが、Wirelwss、マルチキャスト、LISP、SD-WAN、SD-LANなどです。ここは、Cisco Pressの本を読んで理解していく必要があります。

3. Udemy

Complete CCNP ENCOR (350-401) Master Class

英語なのですが、このコースでCCNP ENCORの範囲全体を説明してくれてます。これも役立ちました。

4. Ping-t

勉強した後の仕上げと自分の弱いところを見えるかするにはかなり良いツールです。ただし、ここに出ている問題はそのままは出題されません。なぜ、その答えが正しいのか、なぜそれ以外が間違いなのかをちゃんと説明できることが重要です。その上で、解説に書いてある内容までしっかり理解する必要があります。

5. Kindle の問題集

英語の問題集がKindleに出てます。ここからは、ほぼ同じと思える内容が数個出てました。ただし、この問題集の答えはかなり怪しいです。絶対に間違いないと自信があるものは良いですが、少しでも自信がないものに関しては、問題をインターネットに貼り付けて検索すると、いろんなサイトで説明が出ています。全て英語ですが、これはやっておいて損はないです。

CCNP 試験項目

新しい試験では、コア試験1科目が必須と、コンセントレーション試験6科目の中から1つ選択という形になってます。

必須試験推奨トレーニング
コア試験:
350-401 ENCORImplementing and Operating Cisco Enterprise Network Core Technologies (ENCOR)
コンセントレーション試験 (1つ選択):
300-410 ENARSIImplementing Cisco Enterprise Advanced Routing and Services (ENARSI)
300-415 ENSDWIImplementing Cisco SD-WAN Solutions (SDWAN300)
300-420 ENSLDDesigning Cisco Enterprise Networks (ENSLD)
300-425 ENWLSDDesigning Cisco Enterprise Wireless Networks (ENWLSD)
300-430 ENWLSIImplementing Cisco Enterprise Wireless Networks (ENWLSI)
300-435 ENAUTOImplementing Automation for Cisco Enterprise Solutions (ENAUI)

そしてこれが、今回私にとって一番重要な CCNP を更新するために必要な内容です。

プロフェッショナル – 3 年1. テクノロジーコア試験の 1つに合格
2. プロフェッショナル コンセントレーション試験の 2つに合格
3. CCIE ラボ試験の 1つに合格

結論

  1. コア試験 (ENCOR 350-401) に合格するか
  2. コンセントレーション試験 2つに合格するか
  3. CCIE ラボ試験の 1つに合格

のどれかとなります。選択肢は 1 か 2 が良さそうです。

そうなると、金額面が気になります。

  • コア試験:49,280 (税込)
  • コンセントレーション試験:36,960 (税込)

になりますので、コンセントレーション試験 2科目分の 73,920円を支払うよりも、コア試験を受験した方が 24,640円も受験料を削減できます。

この為、ENCOR の受験が一番良いということになります。

CCNP ENCORの合格点

825点が合格点のようです。

  • 受験料:49,280円 (税込)
  • 出題数:103問
  • 時間:120分 (チュートリアル除く)

CCNP ENCOR の試験範囲

見た感じ、かなり範囲が広いです。前回の CCNP 取得時には期限が切れていたので、CCNA から取得しなければならず、CCNA も勉強したのですが、その時を思い出します。「今の CCNAって、こんな幅広くいろんなことを勉強しないと受からないんだな」と思いました。

CCNP もそれと同じになってます。ですが上位資格の CCNP なので、当然もっと難しいことを質問してきます。

15% 1.0 Architecture

1.1 エンタープライズネットワークで使用されるさまざまな設計原則を説明する

  • 2ティア、3ティア、ファブリックキャパシティプランニングなどのエンタープライズネットワーク設計
  • 冗長性、FHRP、SSO などの高可用性技術

1.2 WLAN 展開の設計原則を分析する

  • ワイヤレス展開モデル(集中型、分散型、コントローラーレス、コントローラーベース、クラウド、リモートブランチ)
  • WLAN 設計のロケーションサービス

1.3 オンプレミスとクラウドインフラストラクチャの展開を区別する

1.4 Cisco SD-WAN ソリューションの動作原理を説明する

  • SD-WAN 制御およびデータプレーン要素
  • 従来の WAN および SD-WAN ソリューション

1.5 Cisco SD-Access ソリューションの動作原理を説明する

  • SD-Access コントロールおよびデータプレーン要素
  • SD-Access と相互運用する従来のキャンパス

1.6 有線およびワイヤレス QoS の概念の説明

  • QoS コンポーネント
  • QoS ポリシー

1.7 ハードウェアとソフトウェアの切り替えメカニズムの差別化

  • プロセス と CEF
  • MAC アドレステーブルと TCAM
  • FIB 対 RIB

10% 2.0 Virtualization

2.1 デバイス仮想化テクノロジーの説明

  • ハイパーバイザータイプ 1 および 2
  • 仮想マシン
  • 仮想スイッチング

2.2 データパス仮想化テクノロジーの設定と検証

  • VRF
  • GRE および IPsec トンネリング

2.3 ネットワーク仮想化の概念を説明する

  • LISP
  • VXLAN

30% 3.0 Infrastructure

3.1 レイヤー 2

  • 静的および動的 802.1q トランキングプロトコルのトラブルシューティング
  • 静的および動的 EtherChannel のトラブルシューティング
  • 共通のスパニングツリープロトコル(RSTP および MST)の構成と検証

3.2 レイヤー 3

  • EIGRP と OSPF のルーティングの概念を比較します(高度な距離ベクトル vs. リンク状態、負荷分散、パス選択、パス操作、メトリック)
  • 複数の通常を含む単純な OSPF 環境を設定および検証するエリア、要約、およびフィルタリング(隣接関係、ポイントツーポイント、およびブロードキャストネットワークタイプ、およびパッシブインターフェイス)
  • 直接接続されたネイバー間で eBGP を設定および検証する(ベストパス選択アルゴリズムと隣接関係)

3.3 ワイヤレス

  • RF 電力、RSSI、SNR、干渉ノイズ、帯域とチャネル、無線クライアントデバイス機能などのレイヤー 1 の概念を説明する
  • AP モードとアンテナタイプの説明
  • アクセスポイントの検出と参加プロセスの説明(検出アルゴリズム、WLC 選択プロセス)
  • レイヤー 2 およびレイヤー3ローミングの主な原則とユースケースを説明する
  • WLAN 設定とワイヤレスクライアント接続の問題のトラブルシューティング

3.4 IP サービス

  • ネットワークタイムプロトコル(NTP)の説明
  • NAT / PAT の設定と検証
  • HSRP や VRRP などのファーストホップ冗長プロトコルの構成
  • PIM や IGMP v2 / v3 などのマルチキャストプロトコルの説明

10% 4.0 Network Assurance

4.1 デバッグ、条件付きデバッグ、トレースルート、ping、SNMP、syslog などのツールを使用してネットワークの問題を診断する

4.2 リモートロギング用の syslog を使用したデバイス監視の設定と検証

4.3 NetFlow および Flexible NetFlow の設定と検証

4.4 SPAN / RSPAN / ERSPAN の設定と検証

4.5 IPSLA の設定と検証

4.6 ネットワーク構成、監視、および管理を適用するためのCisco DNA Center ワークフローの説明

4.7 NETCONF および RESTCONF の設定と検証

20% 5.0 Security

5.1 デバイスのアクセス制御の構成と検証

  • 回線とパスワード保護
  • AAA を使用した認証と承認

5.2 インフラストラクチャセキュリティ機能の構成と検証

  • ACL
  • CoPP

5.3 REST API セキュリティの説明

5.4 ワイヤレスセキュリティ機能の構成と検証

  • EAP
  • WebAuth
  • PSK

5.5 ネットワークセキュリティ設計のコンポーネントの説明

  • 脅威防御
  • エンドポイントセキュリティ
  • 次世代ファイアウォール
  • TrustSec、MACsec
  • 802.1X、MAB、および WebAuth によるネットワークアクセス制御

15% 6.0 Automation

6.1 基本的な Python コンポーネントとスクリプトの解釈

6.2 有効な JSON エンコードファイルの作成

6.3 YANG のようなデータモデリング言語の高レベルの原則と利点を説明する

6.4 Cisco DNA Center および vManage の API の説明

6.5 Cisco DNA Center と RESTCONF を使用して、ペイロードで REST API 応答コードと結果を解釈する

6.6 EEM アプレットを構築して、構成、トラブルシューティング、またはデータ収集を自動化する

6.7 Chef、Puppet、Ansible、SaltStack などのエージェントとエージェントレスオーケストレーションツールの比較

個人的には、Cisco SD-WAN、Netconf、Flexible Netflow、EEM あたりが特に興味がありますので、これを機会にしっかり勉強したいと思います。

CCNP ENCOR 勉強のための参考書

もう、試験が変更になって 2年になるというのに、日本語の参考書がないみたいです。いろいろ探しているのですが、見つかりません。

調べてみると、これが一番良いみたいです。英語版です。

Kindle 版を購入すると 3千円くらい安いので、私はそちらにしようと思います。

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide

CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide 

本書は Enterprise の ENCOR の参考書となっています。ENCOR はコア試験であり必ず全員が受験することになるため、まずはこちらで学習するのが良いです。

公式が出版している参考書のため内容が濃く、これ 1冊で試験対策ができるでしょう。ENCOR の試験範囲であるデュアルスタックアーキテクチャ、仮想化、インフラストラクチャなどを全般的に学べます。

Ping-t で本番対策

参考書を読んで知識を付けたら、次は腕試しです。これには Ping-t が良いです。前回の CCNP R&W 試験取得の際のテスト前腕試しに使いました。

Ping-t はオンラインで CCNP などの IT資格の勉強ができるサイトです。数多くの問題が掲載されいる上に解説も丁寧であるため、参考書と併せて利用したいサイトです。

おもしろかったら、フォローしてください!

関連する記事

最近の記事: