2025年4月 ネットワークスペシャリスト試験 午後II 予想トピック
Wi-Fi 7(IEEE 802.11be)
- 出題の可能性: 次世代無線LAN規格であるWi-Fi 7は2024年末に標準化完了予定であり、2024年前半から認証プログラムも開始されました。Wi-Fi 6の後継として飛躍的な高速化(最大46Gbps、約8倍)と低遅延を実現するため注目度が高く、国内でも周波数割当整備が進み2024年から製品投入が始まる見込みです。最新技術動向として午後IIで出題される可能性は極めて高いでしょう。
- 午後II問題での問われ方の予想: 企業の無線LAN更改シナリオなどでWi-Fi 7導入計画が題材になる可能性があります。例えば「現行Wi-Fi 6環境からのアップグレード提案」や、新機能(MLO: マルチリンクオペレーションによる複数周波数同時利用、320MHz幅チャネルの活用等)を踏まえた高速・安定無線LAN設計などが問われるでしょう。また、6GHz帯利用に伴う制度や互換性(既存端末との共存)の考慮など運用上の留意点を説明させる設問も考えられます。
- 点を取りやすい記述ポイント: Wi-Fi 7の主要特徴を的確に挙げることが重要です。具体的には「最大46Gbps(従来比大幅向上)」「4096QAMによる高速化」「320MHzチャネル幅」「16ストリームMU-MIMO対応」「MLOによる全帯域同時通信」等をキーワードとして押さえます。また、Wi-Fi 6/6Eとの違い(例えばOFDMAの拡張やターゲットウェイクタイムTWTの進化など)にも触れ、高速化だけでなく低遅延・多接続デバイス対応といったメリットを説明できると得点に繋がります。さらに、電波利用(6GHz帯解禁)に関する最新動向や、Wi-Fi 7導入による具体的な効果(例:高解像度映像伝送やAR/VRの安定化)も記述できると高評価でしょう。
ローカル5G(プライベート5G)
- 出題の可能性: ローカル5G(プライベート5G)は企業や自治体が自前で構築できる5Gネットワークとして、日本でも2020年前後から制度整備・導入が進んでいます。2024年には東京ビッグサイト全館でローカル5Gサービス提供が開始されるなど、製造業の工場や大学キャンパス、イベント会場まで活用事例が拡大中です。Wi-Fiと比較したメリット(専用帯域による安定通信、低遅延・高信頼)から注目度が高く、午後IIでも出題される可能性は十分あります。
- 午後II問題での問われ方の予想: 想定シナリオとして、工場や屋内施設における無線ネットワーク更改が考えられます。設問では「既存Wi-Fiでは満たせない要件に対しローカル5Gを導入する提案」を行わせ、カバレッジや信頼性の向上、高速大容量・低遅延通信の必要性を論じさせるかもしれません。またはWi-Fi 6E/7との使い分け(例えば来場者用はWi-Fi、業務用はローカル5G)や、ローカル5G導入に伴う設備構成(コアネットワークや基地局、免許申請手続き等)について問われる可能性もあります。
- 点を取りやすい記述ポイント: ローカル5Gの特徴と利点を具体的に説明できることが重要です。例えば「専用帯域による干渉の少ない通信」「QoS制御による通信品質保証」「多数端末の同時接続」「エッジコンピューティング連携による遅延低減」などを挙げられます。また、5GのURLLCやmMTCといった性能カテゴリに触れつつ、Wi-Fiとの比較でセキュリティやカバレッジの優位性(免許制による閉域網・盗聴耐性、高出力で広範囲カバー)を示すと効果的です。加えて、日本独自の動向にも言及しましょう(例:ローカル5G向けソリューションや導入事例)。課題面としてコストや運用難易度(専門知識や免許取得の必要)も触れてバランスよく記述すると、より説得力のある答案になります。
Zero Trust(ゼロトラストセキュリティ)
- 出題の可能性: ゼロトラストは「常に確認し、決して信用しない」を原則とするセキュリティモデルで、近年のハイブリッドワークやクラウド利用拡大に伴い事実上の標準モデルになりつつあります。2025年には従来の境界防御に替わり多くの企業でゼロトラストが採用され、新規リモートアクセスの70%がVPNではなくZTNA(ゼロトラストネットワークアクセス)になるとの予測もあるほどです。このような潮流から、ゼロトラストは午後IIでも高頻出が予想されます。
- 午後II問題での問われ方の予想: 企業ネットワークのセキュリティ強化策としてゼロトラストを導入するシナリオが考えられます。例えば、「従来のVPNと社内LANによるアクセス制御では内部脅威に対応できない」という課題を提示し、ゼロトラストアーキテクチャへの移行(アイデンティティベース認証、マイクロセグメンテーション、端末の継続的検証など)を設計・提案させる問題が考えられます。またクラウドサービス利用時のセキュリティ確保やリモートワーカーの安全なアクセスをテーマに、具体的なZTNAソリューション(証明書やSAML連携、デバイス状態チェック)の説明を求める設問もあり得ます。
- 点を取りやすい記述ポイント: ゼロトラストの基本原則(Never trust, always verify)をまず明確に述べ、その上で実現要素を具体的に挙げましょう。ポイントとなるキーワードは「認証・認可の継続的実施」「最小権限(Least Privilege)」「マイクロセグメンテーション(細かなネットワーク分離)」「多要素認証(MFA)」「端末の健全性チェック」などです。また、従来モデルとの違い(境界で守る考え方との対比)や、導入に伴うメリット(内部侵入を前提とした防御、リスク低減)を説明すると説得力が増します。さらに、具体例として「VPNからZTNAへの移行」や、ゼロトラストを実現するサービス例(IDプロバイダ、SDP: Software Defined Perimeter、NAC: Network Access Controlなど)に触れると、答案に深みが出て得点源となるでしょう。
SASE(Secure Access Service Edge)
- 出題の可能性: SASEはネットワークとセキュリティ機能をクラウド上で統合提供するアーキテクチャで、2019年の概念提唱以来急速に注目されています。クラウド利用拡大と分散した拠点・在宅勤務の増加により、従来分離していたSD-WANとセキュリティゲートウェイを統合するSASEの導入が年々進んでいます。実際、SASE導入率は年々増加傾向にあり、ある調査では特定ソリューションの利用率が1年で21.9%から37%に拡大するなど普及が顕著です。今後の標準的枠組みとの見方もあり、試験でも押さえておきたいトピックです。
- 午後II問題での問われ方の予想: 想定シナリオとしては、全国に拠点を持つ企業のネットワーク再設計やクラウドファーストへの移行場面でSASEを適用するケースが考えられます。問題では、「各拠点のインターネットブレイクアウトと一元的セキュリティ確保」をテーマに、SASEを用いたクラウド経由のセキュア接続構成を提案させるかもしれません。また、CASBやSWG、ZTNAなどSASEを構成する具体機能について説明を求め、オンプレミス型とのメリット比較(運用負荷軽減やスケーラビリティ向上)を論じさせる設問も予想されます。
- 点を取りやすい記述ポイント: SASEを構成する主な要素を整理して書くと良いでしょう。ポイントは「SD-WANによる最適経路制御」「クラウド上の統合セキュリティサービス(SWG: 安全なWebゲートウェイ、CASB: クラウドアクセスセキュリティブローカー、FWaaS: ファイアウォールサービス、ZTNAなど)の組み合わせ」です。これらを統合することで拠点・ユーザからクラウド/データセンターへのアクセスを一貫して保護できる利点を述べます。また、「エッジでのポリシー統一管理」「場所にとらわれないセキュリティ適用」などメリットを挙げるとともに、従来の拠点ごとのファイアウォール設置やVPN集約との比較にも触れましょう。キーワードとして**「クラウド型統合」「動的スケーリング」「運用の一元化」**などを用いると効果的です。SASEは概念が広いので、具体的サービスや導入事例を一つ挙げつつ説明すると理解度が伝わりやすくなります。
QUIC(HTTP/3)
- 出題の可能性: QUICはUDP上で動作する新しいトランスポートプロトコルで、HTTP/3の基盤として標準化されました。2021年にRFC化された比較的新しい技術ですが、既にGoogleやFacebookなど主要サービスで実用化されておりWeb通信の主流に移行しつつあります。通信遅延の大幅削減やモバイル環境でのハンドオーバー向上などの利点から注目度が高く、プロトコル分野の重要トピックとして午後IIでも取り上げられる可能性があります。
- 午後II問題での問われ方の予想: Webサービスの性能改善や新プロトコル対応の文脈で問われることが予想されます。具体的には、「従来のTCP+TLSでは遅延が問題となっているサービスにおいて、HTTP/3 (QUIC) 導入による改善策を検討する」というシナリオが考えられます。この中でQUICの特性(0-RTTハンドシェイク、ヘッドオブラインブロッキング問題の解消、コネクションマイグレーションなど)を説明させる設問や、ファイアウォール/NAT超えの観点からUDP通信の扱いについて考察させる問題もあり得ます。また、既存システムとの互換性(例えば旧クライアントへのフォールバック)やTLS1.3の統合について問われる可能性もあります。
- 点を取りやすい記述ポイント: QUICの技術的メリットを端的にまとめることが重要です。押さえるべきキーワードは「コネクション確立の高速化(ハンドシェイク往復回数削減)」「複数ストリームの独立通信(ヘッドオブラインブロッキングを回避)」「常時暗号化(TLS1.3組み込み)」「コネクションの移行(接続IDによりモバイルIP変化時もセッション維持)」などです。さらに、TCPとの違いとして輻輳制御や再送制御をユーザ空間で実装できる柔軟性や、HTTP/3における実利用状況(主要ブラウザは対応済みなど)にも触れられると良いでしょう。図を用いてTCPとQUICの比較を書く問題も考えられるため、従来HTTP/2(TCPベース)との比較でQUICの優位性を説明するパターンを準備しておくと、記述に厚みが出て得点につながります。
クラウドネットワーキング(マルチクラウド・ハイブリッド)
- 出題の可能性: クラウドの普及に伴い、企業ネットワークはオンプレミスとクラウドのハイブリッド構成や複数クラウド(マルチクラウド)の統合が一般的になりました。実際、クラウド活用時にはセキュリティ・統合性・コンプライアンスが重視されるようになっており、ネットワーク専門家にもクラウド接続設計の知識が求められます。複数拠点からクラウドへの接続やクラウド間通信などは最新の実務トレンドであり、午後IIでも頻出分野と考えられます。
- 午後II問題での問われ方の予想: 例えば**「オンプレミスデータセンターとクラウドサービス間の接続構成を設計せよ」といった設問が想定されます。ここでは専用線接続(Direct Connectなど)とVPN接続の比較検討、あるいはマルチクラウド間を結ぶネットワークハブの構築**(クラウド相互接続サービスの活用等)が問われるでしょう。また「クラウド移行に伴いネットワークセキュリティはどう変わるか」を論じさせ、**オンプレ防御からクラウドネイティブな防御(クラウドFW、セキュリティグループ、マイクロセグメンテーション)**へのシフトを説明させる可能性もあります。さらに、ハイブリッド環境での一貫した運用(例えば一元的なルーティング管理や名前解決)に関する問題や、クラウド障害時の冗長構成について問われることも考えられます。
- 点を取りやすい記述ポイント: クラウド接続方式のバリエーションを整理して書けると高評価です。例として「専用閉域網による接続(エンタープライズ専用線サービス)」「インターネットVPN経由」「SD-WANによるクラウド接続最適化」などを比較し、それぞれのメリット(帯域・遅延・コスト・セキュリティ)に言及します。また、マルチクラウド時代の課題として「クラウドごとに異なるネットワーク設計(VPC/VNet構成やアドレス計画)の調整」「オンプレとのIPアドレス重複対策」「経路制御の統合(動的ルーティング or クラウドのハブサービス活用)」などを挙げ、解決策に触れられると良いでしょう。さらに「クラウド内ネットワークの仮想化(ソフトウェア定義ネットワークによるセグメント分離)」や「Infrastructure as Codeを用いたネットワーク設定管理」など最新の運用手法も交えて書くと、現在のトレンドを踏まえた答案として評価されます。
SD-WAN(ソフトウェア定義WAN)
- 出題の可能性: SD-WANはここ数年で企業のWAN構成に革命をもたらした技術です。インターネットブロードバンドやLTE/5Gを活用し、ソフトウェアで仮想的なWANを構成することで柔軟かつ安価な拠点間接続を実現します。導入企業は年々増加しており、ある調査では2022年から2023年にかけて「SD-WAN未導入」の企業が55.2%から34%へ急減したとの報告もあります(裏を返せばこの期間に多くの企業が導入)。このようにほぼ標準技術となりつつあるため、午後IIでも高確率で出題が見込まれます。
- 午後II問題での問われ方の予想: シナリオとしては、支社・支店を多数抱える企業ネットワークの再構築が典型です。問題では「専用線による従来WANからSD-WANへの移行計画」を提示し、複数回線の動的経路制御やアプリケーションごとの優先制御などSD-WAN特有の設計要素を問うでしょう。また、クラウド接続の文脈でインターネットブレイクアウト(各拠点から直接クラウドアクセス)を取り上げ、拠点インフラ簡素化と性能向上を図る構成を説明させる可能性もあります。さらに、コントロールプレーンとデータプレーンの分離といったSDN的要素や、ゼロタッチプロビジョニングによる展開容易性など運用面の利点について記述させる問題も考えられます。
- 点を取りやすい記述ポイント: SD-WANのキーテクノロジーを的確に挙げることが重要です。例えば「集中管理型コントローラによるポリシー配信」「動的経路選択(リアルタイムな回線品質に応じた最適経路)」「アプリケーション優先度制御(QoS)」「暗号化オーバーレイ(VPNトンネル)によるセキュア通信」などです。特に従来の静的WANとの比較で、帯域の有効活用や可用性向上(複数回線冗長化)、拠点機器設定の一元化といったメリットを説明できると高評価。のような導入率データを踏まえ「現在主流の手法である」ことを述べるのも良いでしょう。また、抱えがちな課題(インターネット経由ゆえの遅延・品質変動への対処やセキュリティ対策)について言及し、例えばSASEと組み合わせて解決する流れにも触れられるとなお望ましいです。
可観測性(オブザーバビリティ)
- 出題の可能性: オブザーバビリティ(可観測性)は近年システム運用分野での重要キーワードとなっています。ネットワーク分野でもシステム全体をメトリクス・ログ・トレースなどから包括的に可視化し、未知の問題の原因を素早く特定する手法が重視され始めています。クラウドネイティブ環境の複雑化に伴い、従来の単純な監視では不十分となり、ネットワークのオブザーバビリティ確保(高度な可視化と分析)が最新トレンドです。試験でも、新技術動向として出題される可能性があります。
- 午後II問題での問われ方の予想: ネットワーク障害の解析や性能ボトルネックの特定に関するシナリオで出題されると考えられます。例えば「マイクロサービス環境で断続的な通信遅延が発生している」という設定の下、従来の監視との違いを踏まえてオブザーバビリティ重視のアプローチ(分散トレースの活用など)を説明させる問題があり得ます。また、「大規模ネットワークの運用自動化」をテーマに、テレメトリデータの収集とAI分析(いわゆるAIOps)による自動検知・自己復旧の構想を練らせる設問も考えられます。さらに、ネットワーク機器からのストリーミングTelemetryやフロー分析(NetFlow/sFlow)、OpenTelemetryなどの標準について知識を問う形も想定されます。
- 点を取りやすい記述ポイント: オブザーバビリティの定義と要素を正確に述べましょう。監視(モニタリング)との違いとして「未知の問題に対して“なぜ”を解明できる状態を作ること」を示し、具体的には「メトリクス(定量的指標)、ログ(イベント記録)、トレース(分散処理の因果関係)の三本柱」を用いてシステムを洞察することだと説明できます。ネットワーク分野の例として、分散トレーシングにより特定ユーザの通信経路を再現し遅延箇所を突き止めるケースや、スイッチのIn-band Telemetryでパケットごとの遅延を計測する技術などを挙げると具体性が増します。また、最近のツールやプロトコル(例えばOpenTelemetryによるベンダー共通の計測フォーマット)に触れつつ、人的対応から自動解析への移行という運用上のメリットを強調すると良いでしょう。要するに、「見える化を超えて洞察と自動対応まで踏み込む」のが現代のネットワーク運用であるとまとめれば、点の取りやすい答案になるはずです。
コンテナネットワーク&サービスメッシュ
- 出題の可能性: クラウドネイティブ化が進む中、コンテナ技術(Docker/Kubernetes)が広範囲に普及しました。2023年時点で84%の組織がKubernetesを本番利用もしくは評価中というデータもあり、コンテナ環境におけるネットワークの知見はネットワークスペシャリストにも必須です。コンテナ同士の通信を支えるCNI(Container Network Interface)や、マイクロサービス間通信を統合管理するサービスメッシュも注目トレンドであり、試験でも関連する出題が期待されます。
- 午後II問題での問われ方の予想: マイクロサービス化したアプリケーションのネットワーク設計に関するシナリオが考えられます。例えば「社内システムをKubernetes上に再構築したところ、通信経路が複雑化した」という状況で、Pod間通信の仕組み(OverlayネットワークやBGPモード等)を説明させたり、サービスメッシュ(Istioなど)を導入して認可・暗号化・観測を強化する提案をさせる問題が考えられます。また、コンテナ特有の動的なスケーリングに対応する負荷分散(KubernetesのServiceやIngressの仕組み)や、ネットワークポリシーによるマイクロセグメンテーションについて記述させる可能性もあります。さらに、「レガシー(VM)環境との接続をどう実現するか」「サービスメッシュ導入によるオーバーヘッドは?」等の検討を問う高度な設問もあり得ます。
- 点を取りやすい記述ポイント: コンテナネットワークの基本として「CNIプラグインによる仮想ネットワーク構築」を説明できるようにしましょう。例えばFlannelによるVXLANオーバーレイ、CalicoによるBGPピアリングなど代表的方式に触れつつ、コンテナごとに仮想インターフェース(veth)を介してネットワークに接続する仕組みを簡潔にまとめます。また、サービスメッシュについては「Sidecarプロキシ(Envoyなど)を各コンテナに挿入し、通信を一括管理するインフラ層」を定義し、得られるメリット(認証認可の一元化、暗号化通信の容易化、分散トレースの自動収集)を挙げます。ポイントとなるキーワードは「East-Westトラフィック(サービス間通信)の可視化・制御」「ゼロトラスト的なきめ細かな認可」などです。さらに、Kubernetesでの具体例(Ingressコントローラの役割やNetworkPolicyリソースによるACL実装)を盛り込むと具体性が増します。コンテナのスケジュールに応じてIPやエンドポイントが動的に変化する点を踏まえ、従来の固定ネットワーク設計との違い(動的対応の必要性)を指摘できれば、答案の完成度が高まるでしょう。
ネットワーク仮想化技術(VXLAN/EVPN、NFVなど)
- 出題の可能性: ネットワーク仮想化はデータセンターやサービスプロバイダで広く導入が進む技術分野です。例えば、EVPN-VXLANによるオーバーレイネットワークはクラウドや大規模DCで標準的に使われるようになりました。また、NFV(Network Functions Virtualization)によってルータやファイアウォールを汎用サーバ上の仮想マシン/コンテナで実装する動きも定着しつつあります。これらはネットワーク設計・構築の柔軟性を飛躍的に高めるため、試験でも現代的ネットワーク基盤技術として取り上げられる可能性が高いです。
- 午後II問題での問われ方の予想: データセンターネットワークの再設計シナリオで、VLANではスケールが限界な状況に対しVXLANを用いたセグメント拡張を提案させる問題が考えられます。そこでEVPNをコントロールプレーンに用いたVXLANによるマルチテナントネットワーク構築方法や、そのメリット(VLAN枯渇問題解消、L2延伸とループフリー実現など)を記述させるでしょう。また、サービスプロバイダの文脈で仮想化ネットワーク機能(NFV)の活用を問う可能性もあります。例えば「新規サービス展開にあたり、専用ハードではなくNFVでファイアウォール機能を実装することになった」という設定で、OpenStackやKubernetes上でのVNF/CNFの動作や、スケーラビリティ確保策(オートスケールや負荷分散)について説明させる、といった出題も考えられます。
- 点を取りやすい記述ポイント: VXLAN/EVPNの基本を押さえ、「VXLANは仮想的なL2オーバーレイをL3ネットワーク上に構築する技術である」こと、そして「EVPNはBGPを利用してVXLANの仮想ネットワーク情報を伝達するプロトコル」であることを端的に述べましょう。その上で、メリットとして16M通りのセグメント(VXLAN VNID)による大規模マルチテナンシーや、スパインリーフ構成との親和性、East-Westトラフィックの最適化(分散ゲートウェイ)などを挙げます。NFVについては、「ネットワーク機能をソフトウェア化し、汎用サーバ上で動かすことで柔軟なスケーリングや迅速な展開が可能」と説明できます。キーワードは「VNF(仮想ネットワーク機能)」「サービスチェイニング(複数仮想機能の連携)」「MANO(管理編成オーケストレーション)」などです。従来の専用機器と比較してコスト効率や展開スピードの利点を触れることも有効です。最後に、ネットワーク仮想化技術全般として**SDN(Software-Defined Networking)**の概念(コントロールプレーン分離と集中制御)にも軽く触れてまとめれば、最新トレンドを踏まえた回答となり高得点が期待できます。