Catalyst 6500 シリーズ スイッチ/Cisco 7600 シ リーズ ルータ Firewall Services Module コンフィ ギュレーション ガイド(CLI を使用)
用語集
Glossary
発行日;2012/06/24 | 英語版ドキュメント(2010/02/16 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

Glossary

数値 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |

 


数値
3DES
DES を参照してください。

 


A
AAA
Authentication, Authorization, and Accounting(認証、認可、アカウンティング)。 TACACS+および RADIUSも参照してください。
ABR
Area Border Router(エリア境界ルータ)。 OSPF における、複数エリアへのインターフェイスを備えたルータです。
ASBR
Autonomous System Boundary Router(自律システム境界ルータ)。
ACE
Access Control Entry(アクセス コントロール エントリ)。コンフィギュレーションに入力される情報です。この情報を使用して、 インターフェイス上で許可または拒否するトラフィックのタイプを指定することができます。デフォルトでは、明示的に許可されていないトラフィックは拒否されます。
ACL
Access Control List(アクセス コントロール リスト)。 ACE の集合。ACL を使用して、インターフェイス上で許可するトラフィックのタイプを指定することができます。デフォルトでは、明示的に許可されていないトラフィックは拒否されます。ACL は、通常、着信トラフィックの送信元である インターフェイスに対して適用されます。 ruleおよび 発信 ACLも参照してください。
ActiveX
モバイルまたはポータブル プログラムの作成に使用される、オブジェクト指向プログラミング テクノロジーとツールのセット。ActiveX プログラムは Java アプレットとほぼ同等のものです。
AES
Advanced Encryption Standard(高度暗号規格)。情報を暗号化および復号化できる対称ブロック暗号です。AES アルゴリズムでは、128、192、および 256 ビットの暗号キーを使用して、データを 128 ビットのブロックで暗号化および復号化できます。 DESも参照してください。
AH
Authentication Header(認証ヘッダー)。データの整合性、認証、およびリプレイ検出を保証する IP プロトコル(タイプ 51)です。AH は、保護対象のデータ(完全 IP データグラムなど)に埋め込まれます。AH は、単体でも ESP と組み合わせても使用できます。AH は旧式の IPSec プロトコルで、ほとんどのネットワークでは ESP ほど重要ではありません。AH は認証サービスを提供しますが、暗号化サービスは提供しません。AH は、 authentication 暗号化の両方を提供する ESP をサポートしない IPSec ピアとの互換性を保証するために用意されています。 暗号化および VPNも参照してください。RFC 2402 を参照してください。
A レコード アドレス
「A」はアドレスを表します。 DNS で名前からアドレスにマッピングされたレコードを指します。
ARP
Address Resolution Protocol(アドレス解決プロトコル)。ハードウェア アドレスまたは MAC アドレスを IP アドレスにマッピングする低レベルの TCP/IP プロトコルです。ハードウェア アドレスの例として、00:00:a6:00:01:ba があります。最初の 3 つの文字グループ(00:00:a6)は製造元を示し、残りの文字(00:01:ba)はシステム カードを示します。ARP は RFC 826 で定義されています。
ASA
Adaptive Security Algorithm(アダプティブ セキュリティ アルゴリズム)。FWSM で検査の実行に使用されます。ASA では、内部システムおよびアプリケーションそれぞれに対して明示的に設定を行わなくても、単方向(内部から外部へ)の接続が可能です。 インスペクション エンジンも参照してください。
ASA
Adaptive Security Appliance(アダプティブ セキュリティ アプライアンス)。
ASDM
Adaptive Security Device Manager。単一の FWSM を管理および設定するためのアプリケーションです。
authentication
ユーザの ID とデータの整合性を検証する暗号プロトコルおよびサービス。 IPSec フレームワークの機能の 1 つです。認証により、データストリームの整合性が確保され、搬送中に改ざんされないことが保証されます。また、認証により、データストリームの発信元が確認されます。 AAA 暗号化 VPNも参照してください。

B
BGP
Border Gateway Protocol(ボーダー ゲートウェイ プロトコル)。BGP は、TCP/IP ネットワーク内のドメイン間ルーティングを実行します。BGP はエクステリア ゲートウェイ プロトコルです。つまり、複数の自律システムまたはドメイン間のルーティングを実行し、他の BGP システムとルーティング情報やアクセス情報を交換します。FWSM は BGP をサポートしません。 EGPも参照してください。
BLT ストリーム
Bandwidth Limited Traffic ストリーム。帯域幅が制限されたストリームまたはパケット フローです。
BOOTP
Bootstrap Protocol(ブートストラップ プロトコル)。ディスクレス ワークステーションがネットワークを介してブートできるプロトコルで、RFC 951 および RFC 1542 で定義されています。
BPDU
Bridge Protocol Data Unit(ブリッジ プロトコル データ ユニット)。ネットワーク内のブリッジ間で情報を交換するために設定可能な間隔で送出される、スパニングツリー プロトコルの hello パケット。プロトコル データ ユニットは、パケットに相当する OSI 用語です。

 


C
CA
Certificate Authority、Certification Authority(認証局)。証明書の発行と無効化に責任を負う第三者機関です。CA の公開キーを持つ各デバイスは、その CA によって発行された証明書を持つデバイスを認証できます。CA という用語が CA サービスを提供するソフトウェアを指す場合もあります。 証明書 CRL 公開キー RAも参照してください。
CBC
Cipher Block Chaining(暗号ブロック連鎖)。アルゴリズムの暗号化強度を高める暗号技術です。CBC には、暗号化を開始するための初期ベクトル(IV)が必要です。IV は、 IPSec パケットで明示的に与えられます。
CHAP
Challenge Handshake Authentication Protocol(チャレンジ ハンドシェイク認証プロトコル)。
CLI
Command-Line Interface(コマンドライン インターフェイス)。FWSM に対するコンフィギュレーション コマンドやモニタリング コマンドを入力するための主要インターフェイス。
CPU
Central Processing Unit(中央処理装置)。メイン プロセッサです。
CRC
Cyclical Redundancy Check(巡回冗長検査)。エラーチェック手法。この手法では、フレームの受信側がフレームの内容に生成多項式の除算を適用して剰余を計算し、それを送信側ノードがフレームに保存した値と比較します。
CRL
Certificate Revocation List(証明書失効リスト)。特定の CA が発行する、最新の無効化されたすべての証明書をリストしたデジタル署名メッセージです。これは、店舗が盗難に遭ったカード番号の帳簿を使用して、悪用されたクレジット カードを拒否するしくみに似ています。証明書は、無効にされると CRL に追加されます。証明書を使用する認証を実装する場合、CRL を使用するかどうかを選択できます。CRL を使用すると、証明書が期限満了になる前に簡単に無効にできますが、一般に CRL は、 CA または RA だけが管理します。CRL を使用している場合は、認証要求時に CA または RA への接続が使用できないと、認証要求が失敗します。 CA 証明書 公開キー RAも参照してください。
CRV
Call Reference Value。 H.225.0 によって、2 つのエンティティ間でシグナリングされるコール レッグの区別に使用されます。
CTIQBE
Computer Telephony Interface Quick Buffer Encoding。Cisco CallManager と CTI の TAPI および JTAPI アプリケーションの間の IP テレフォニーで使用されるプロトコルです。CTIQBE は、TAPI/JTAPI プロトコルの検査モジュールで使用され、 NAT PAT、および双方向の NAT をサポートします。これにより、Cisco IP SoftPhone や他の Cisco TAPI/JTAPI アプリケーションは、FWSM を越えて Cisco CallManager とコール セットアップおよび音声トラフィックの通信を行うことができます。

 


D
DES
Data Encryption Standard(データ暗号規格)。DES は 1977 年に National Bureau of Standards(米国商務省標準局)から発表された秘密キー暗号化スキームで、IBM の Lucifer アルゴリズムをベースにしています。シスコは、従来の暗号化(40 ビットおよび 56 ビットのキー)、 IPSec 暗号化(56 ビット キー)、および、56 ビット キーを使用して 3 倍の暗号化を実行する 3DES(トリプル DES)で DES を使用しています。3DES は DES よりもセキュアですが、暗号化と復号化には、より多くの処理を必要とします。 AESおよび ESPも参照してください。
DHCP
Dynamic Host Configuration Protocol(ダイナミック ホスト コンフィギュレーション プロトコル)。ホストに IP アドレスをダイナミックに割り当て、ホストが必要としなくなったアドレスを再利用できるようにして、ラップトップなどのモバイル コンピュータが接続先の LAN に対して適切な IP アドレスを取得できるようにするメカニズムを提供します。
Diffie-Hellman
セキュアでない通信チャネル上で 2 者が共有秘密を確立できるようにする公開キー暗号化プロトコル。Diffie-Hellman は IKE 内部で使用され、セッション キーを確立します。Diffie-Hellman は、 Oakley キー交換のコンポーネントです。
Diffie-Hellman グループ 1、グループ 2、グループ 5、グループ 7
Diffie-Hellman は、フェーズ 1 とフェーズ 2 の両方の SA を確立するための、大きな素数に基づく非対称暗号化を使用した公開キー暗号化の一種です。グループ 1 はグループ 2 よりも小さな素数を提供しますが、一部の IPSec ピアではこのバージョンのみがサポートされている場合があります。Diffe-Hellman グループ 5 は 1536 ビットの素数を使用し、最もセキュアであるため、 AES で使用することが推奨されています。163 ビットの楕円曲線フィールド サイズを持つグループ 7 は、Movian VPN クライアントで使用するためのものですが、グループ 7(ECC)をサポートする任意のピアで動作します。 VPNおよび 暗号化も参照してください。
DMZ
インターフェイス を参照してください。
DN
Distinguished Name(認定者名)。OSI ディレクトリ(X.500)内のグローバルな正規のエントリ名です。
DNS
Domain Name System(ドメイン ネーム システム)または Domain Name Service(ドメイン ネーム サービス)。ドメイン名を IP アドレスに変換するインターネット サービスです。
DoS
Denial of Service(サービス拒否)。ネットワーク攻撃の一種です。ネットワーク サービスを使用できないようにすることを目的とします。
DSL
Digital Subscriber Line(デジタル加入者線)。従来の銅線ケーブル配線を介して限られた距離で高い帯域幅を提供するパブリック ネットワーク テクノロジーです。DSL のサービスは、中央オフィスとカスタマー サイトに 1 つずつ配置されたモデムのペアを介して提供されます。ほとんどの DSL テクノロジーではツイストペアの帯域幅全体を使用することはないため、音声チャネル用の部分は残されています。
DSP
Digital Signal Processor(デジタル信号プロセッサ)。DSP は音声信号をフレームに分割し、ボイス パケットに格納します。
DSS
Digital Signature Standard(デジタル署名規格)。US National Institute of Standards and Technology(国立標準技術研究所)によって設計された、公開キー暗号化に基づくデジタル署名アルゴリズムです。DSS はユーザ データグラムの暗号化は実行しません。DSS は従来の暗号化や Redcreek IPSec カードのコンポーネントですが、Cisco IOS ソフトウェアで実装されている IPSec には含まれていません。

 


E
ECHO
pingおよび ICMPを参照してください。 インスペクション エンジンも参照してください。
EGP
Exterior Gateway Protocol(エクステリア ゲートウェイ プロトコル)。BGP に置き換えられました。FWSM は EGP をサポートしません。 BGPも参照してください。
EIGRP
Enhanced Interior Gateway Routing Protocol(Enhanced IGRP)。FWSM は EIGRP をサポートしません。
EMBLEM
Enterprise Management BaseLine Embedded Manageability。Cisco IOS システムのログ形式との一貫性を持たせるために設計された syslog 形式。CiscoWorks の管理アプリケーションとの互換性が高められています。
EPM
Endpoint Mapper。
ESMTP
Extended SMTP SMTP の拡張バージョン。送達通知やセッション配信などの追加機能が含まれます。ESMTP は、RFC 1869「SMTP Service Extensions」で定義されています。
ESP
Encapsulating Security Payload(カプセル化セキュリティ ペイロード)。 IPSec プロトコルの 1 つです。ESP は、セキュアでないネットワーク上でセキュアなトンネルを確立するための認証および暗号化サービスを提供します。詳細については、RFC 2406 および 1827 を参照してください。

 


F
Fixup
インスペクション エンジン を参照してください。
FQDN/IP
Fully Qualified Domain Name(完全修飾ドメイン名)/IP アドレス。セキュリティ ゲートウェイとなるピアを指定する IPSec パラメータです。
FragGuard
IP フラグメント保護を可能にし、すべての ICMP エラー メッセージの完全リアセンブリ、および FWSM を介してルーティングされる残りの IP フラグメントの仮想リアセンブリを実行します。
FTP
File Transfer Protocol(ファイル転送プロトコル)。ホスト間のファイル転送に使用される TCP/IP プロトコル スタックの一部です。

 


G
GGSN
Gateway GPRS Support Node(ゲートウェイ GPRS サポート ノード)。モバイル セルラー電話ユーザがパブリック データ ネットワークや指定されたプライベート IP ネットワークに接続できるようにする無線ゲートウェイです。
GMT
Greenwich Mean Time(グリニッジ標準時)。1967 年に、世界標準時として UTC(協定世界時)に置き換えられました。
GPRS
General Packet Radio Service(グローバル パケット ラジオ サービス)。European Telecommunication Standards Institute(欧州通信規格協会)によって定義および標準化されたサービスです。 GSM ネットワークを IP パケットベースで拡張した GPRS は、モバイル無線データ通信を可能にします。
GRE
Generic Routing Encapsulation(総称ルーティング カプセル化)。RFC 1701 および 1702 で定義されています。GRE は、広範なタイプのプロトコル パケットをトンネル内でカプセル化できるトンネリング プロトコルであり、リモート ポイントのルータに対して IP ネットワークを介した仮想のポイントツーポイント リンクを作成します。複数のマルチプロトコル サブネットワークを 1 つの単一プロトコル バックボーン環境で接続することにより、GRE を使用する IP トンネリングでは、単一プロトコルのバックボーン環境を越えたネットワークの拡張が可能になります。
GSM
Global System for Mobile Communication。モバイル無線音声通信用に開発された、デジタル モバイル無線の規格。
GSN
Global Seamless Network(グローバル シームレス ネットワーク)。
GTP
GPRS Tunneling Protocol(GPRS トンネリング プロトコル)。GTP は、 GPRS ネットワークで SGSN GGSN の間でユーザ パケット データとシグナリング情報のフローを処理します。GTP は、 GPRS ネットワークの Gn と Gp の両方のインターフェイス上で定義されます。
GUP
Gatekeeper Update Protocol。

 


H
H.225
テレビ会議などのアプリケーションで TCP シグナリングに使用されるプロトコル。 H.323および インスペクション エンジンも参照してください。
H.225.0
H.225.0 セッションの確立とパケット化を規定する ITU 標準。H.225.0 では、実際には、RAS、Q.931 の使用、 RTP の使用など、いくつかの異なるプロトコルが定められています。
H.245
H.245 エンドポイントの制御を規定する ITU 標準。
H.320
ISDN、フラクショナル T1、スイッチド 56 回線などの回線交換メディアを使用したテレビ会議について定めた一連の ITU-T 標準仕様。ITU-T 標準 H.320 の拡張機能により、LAN やその他のパケット交換ネットワークを使用したテレビ会議、および インターネットを使用したテレビ会議が可能になります。
H.323
異種の通信デバイスが、標準化された通信プロトコルを使用して、相互に通信できます。H.323 は、CODEC の共通セット、コール セットアップとネゴシエーションの手順、および基本的なデータ転送方法を定義しています。
H.323 RAS
Registration, Admission, and Status シグナリング プロトコル。デバイスが、登録、許可、帯域幅の変更、および VoIP ゲートウェイとゲートキーパー間のステータスと接続解除手順を実行できるようにします。
H.450.2
H.323 のコール転送補足サービス。
H.450.3
H.323 のコール宛先変更補足サービス。
HMAC
SHA-1 MD5 などの暗号化ハッシュを使用するメッセージ認証メカニズム。
HSRP
Hot Standby Routing Protocol(ホット スタンバイ ルーティング プロトコル)。シスコ独自のプロトコル。HSRP は、障害が発生したときにルータにバックアップを提供するルーティング プロトコルです。
HTTP
HyperText Transfer Protocol(ハイパーテキスト転送プロトコル)。ファイルを転送するためにブラウザや Web サーバで使用されるプロトコルです。ユーザが Web ページを表示する場合、ブラウザは HTTP を使用してその Web ページで使用されるファイルを要求し、受信することができます。HTTP による伝送は暗号化されません。
HTTPS
HTTP over SSL。 SSL 暗号化バージョンの HTTP です。

 


I
IANA
Internet Assigned Number Authority(インターネット割り当て番号局)。 インターネットで使用されるすべてのポート番号とプロトコル番号を割り当てます。
ICMP
Internet Control Message Protocol(インターネット制御メッセージ プロトコル)。ネットワーク層のインターネット プロトコルであり、エラーを報告し、IP パケット処理に関するその他の情報を提供します。
IETF
Internet Engineering Task Force(インターネット技術特別調査委員会)。 インターネット用のプロトコルを定義する RFC 文書を作成する技術標準団体です。
IGMP
Internet Group Management Protocol(インターネット グループ管理プロトコル)。IGMP は、IP マルチキャスト メンバーシップを隣接するマルチキャスト ルータに報告するために IPv4 システムで使用されるプロトコルです。
IKE
Internet Key Exchange(インターネット キー交換)。IKE は共有セキュリティ ポリシーを確立し、キーを要求するサービス( IPSec など)に対してキーを認証します。 IPSec トラフィックが通過する前に、各 FWSM はピアの ID を確認する必要があります。確認は、両方のホストに手動で事前共有キーを入力するか、 CA サービスを使用して実行します。IKE は、 Oakley を部分的に使用し、また、 ISAKMP フレームワーク内で SKEME と呼ばれるプロトコル スイートも部分的に使用する、ハイブリッド プロトコルです。これは、以前は ISAKMP/Oakley と呼ばれていたプロトコルであり、RFC 2409 で定義されています。
IKE 拡張認証
IKE 拡張認証(Xauth)は、IETF draft-ietf-ipsec-isakmp-xauth-04.txt(「拡張認証」草案)に従って実装されます。このプロトコルは、 TACACS+ または RADIUS を使用して IKE 内のユーザを認証する機能を提供します。
IKE Mode Configuration
IKE Mode Configuration は、IETF draft-ietf-ipsec-isakmp-mode-cfg-04.txt に従って実装されます。IKE Mode Configuration は、IKE ネゴシエーションの一部として VPN クライアントに IP アドレス(およびその他のネットワーク レベル コンフィギュレーション)をダウンロードする手段をセキュリティ ゲートウェイに提供します。
ILS
Internet Locator Service。ILS は LDAP をベースとし、ILSv2 に準拠しています。ILS は、NetMeeting、SiteServer、および Active Directory の各製品と使用するために、Microsoft 社によって独自に開発されたものです。
IMAP
Internet Message Access Protocol。共有可能なメール サーバに保持されている電子メールや掲示板のメッセージにアクセスする方式です。IMAP により、クライアントの電子メール アプリケーションは、実際にメッセージを転送することなく、ローカルであるかのようにリモート メッセージ ストアにアクセスすることができます。
IMSI
International Mobile Subscriber Identity。 GTP トンネル ID の 2 つのコンポーネントの 1 つです。もう 1 つのコンポーネントは NSAPI です。 NSAPIも参照してください。
intf n
名前と構成をカスタマイズできるユーザ設計のサブセット ネットワークに接続する任意のインターフェイス。通常はポート 2 から始まります。
interface PAT
PAT の IP アドレスが外部インターフェイスの IP アドレスでもあるという状態で使用される PAT ダイナミック PATおよび スタティック PATを参照してください。
IP
Internet Protocol(インターネット プロトコル)。IP プロトコルは、相互接続されたネットワークの任意のセット間の通信に使用でき、 LAN 通信にも WAN 通信にも同様に適していることから、最も広く使用されている公開プロトコルです。
IPS
Intrusion Prevention System(侵入防御システム)。広範なネットワーク攻撃の軽減に役立つ、インラインの詳細なパケット検査に基づいたソリューションです。
IP アドレス
IP プロトコル アドレス。FWSM のインターフェイスの ip_address です。IP バージョン 4 のアドレスの長さは、32 ビットです。このアドレス スペースは、ネットワーク番号、オプションのサブネットワーク番号、およびホスト番号の指定に使用されます。32 ビットは、4 つのオクテット(8 バイナリ ビット)にグループ化され、ピリオドまたはドットで区切られた 4 つの 10 進数値として表現されます。4 つのオクテットのそれぞれの意味は、そのネットワークでの使用方法によって決定されます。
IP プール
ローカル IP アドレスの一定の範囲。名前、および開始 IP アドレスと終了 IP アドレスを持つ範囲によって指定されます。IP プールは、内部インターフェイス上のクライアントにローカル IP アドレスを割り当てるために、 DHCP VPN で使用されます。
IPSec
IP セキュリティ。参加ピア間でのデータの機密性、整合性、および認証を提供するオープン スタンダードの枠組みです。IPSec は、このようなセキュリティ サービスを IP レイヤで提供します。IPSec は、 IKE を使用してローカル ポリシーに基づいてプロトコルとアルゴリズムのネゴシエーションを処理し、IPSec で使用される暗号キーと認証キーを生成します。IPSec では、一対のホスト間、一対のセキュリティ ゲートウェイ間、または一対のセキュリティ ゲートウェイとホストの間で 1 つ以上のデータ フローを保護できます。
IPSec フェーズ 1
IPSec をネゴシエートする最初のフェーズ。キー交換、および IPSec ISAKMP の部分が含まれます。
IPSec フェーズ 2
IPSec をネゴシエートする 2 番目のフェーズ。フェーズ 2 では、ペイロードに使用される暗号化規則のタイプ、暗号化に使用される送信元と宛先、アクセス リストに従って処理対象とするトラフィックの定義、および IPSec ピアが決定されます。 IPSec はフェーズ 2 でインターフェイスに適用されます。
IPSec トランスフォーム セット
トランスフォーム セットは、 IPSec ポリシーに一致するトラフィックに対して使用する、 IPSec プロトコル、暗号化アルゴリズム、およびハッシュ アルゴリズムを指定します。1 つのトランスフォームには、1 つのセキュリティ プロトコル( AH または ESP)とそれに対応するアルゴリズムが記述されます。ほぼすべてのトランスフォーム セットで使用される IPSec プロトコルは、認証のために DES アルゴリズムと HMAC-SHA を持つ ESP です。
ISAKMP
Internet Security Association and Key Management Protocol。ペイロード形式、キー交換プロトコル実装の方法、およびセキュリティ アソシエーションのネゴシエーションを定義するプロトコル フレームワークです。 IKE を参照してください。
ISP
Internet Service Provider(インターネット サービス プロバイダー)。電話音声回線を使用したモデム ダイヤルインや DSL などのサービスを介して インターネットへの接続を提供する組織です。

 


J
JTAPI
Java Telephony Application Programming Interface(Java テレフォニー アプリケーション プログラミング インターフェイス)。テレフォニー機能をサポートする Java ベースの API です。 TAPIも参照してください。

 


K
Kerberos
秘密キー暗号化を使用する、クライアント/サーバ アプリケーション用の強力なネットワーク認証プロトコル。Kerberos は、LDAP サーバへのセキュリティ アプライアンス認証に利用可能な SASL メカニズムの 1 つです。

 


L
LAN
Local Area Network(ローカル エリア ネットワーク)。1 つのビルや敷地内など、一定の場所に配置されたネットワーク。 インターネット イントラネット ネットワークも参照してください。
LCN
Logical Channel Number(論理チャネル番号)。
LDAP
Lightweight Directory Access Protocol。LDAP は、管理アプリケーションやブラウザ アプリケーションが X.500 ディレクトリにアクセスできるようにします。
LDP
Label Distribution Protocol。
LLA
Link-Local Address(リンクローカル アドレス)。

 


M
MCR
マルチキャスト を参照してください。
MC ルータ
マルチキャスト(MC)ルータは、マルチキャスト データ伝送を、インターネットワーク内の各 LAN 上のホストにルーティングします。これらのホストは、特定のマルチメディアやその他のブロードキャストを受信するように登録されています。 マルチキャストも参照してください。
MD5
Message Digest 5。128 ビット ハッシュを作成する単方向のハッシュ アルゴリズム。MD5 と SHA-1 は両方とも MD4 のバリエーションであり、MD4 のハッシュ アルゴリズムのセキュリティを強化するように設計されています。 SHA-1 は MD4 および MD5 よりもセキュアです。シスコでは、 IPSec フレームワーク内の認証にハッシュを使用しています。また、SNMP v.2 のメッセージ認証にも使用します。MD5 は、通信の整合性を検証し、発信元を認証し、適時性をチェックします。 MD5 SHA-1 よりもダイジェストが小さく、わずかに速いとされています。
MDI
Media Dependent Interface(メディア依存インターフェイス)。
MDIX
Media Dependent Interface Crossover(メディア依存インターフェイス クロスオーバー)。
MSFC
Multilayer Switch Feature Card(マルチレイヤ スイッチ フィーチャ カード)。MSFC は、Catalyst 6500 スイッチまたは Cisco 7600 ルータに搭載されるルータ カードです。
MGCP
Media Gateway Control Protocol(メディア ゲートウェイ コントロール プロトコル)。MGCP は、メディア ゲートウェイ コントローラやコール エージェントと呼ばれる外部コール制御要素によって VoIP コールを制御するためのプロトコルです。MGCP は IPDC プロトコルと SGCP プロトコルを統合したものです。
Mode Config
IKE Mode Configuration を参照してください。
MS
Mobile Station(モバイル ステーション)。モバイル ハンドセットやモバイル コンピュータなど、ネットワーク サービスにアクセスするために使用される任意のモバイル デバイスの総称です。 GPRS ネットワークは、MS の 3 つのクラスをサポートします。これらのクラスでは、 GPRS および GSM モバイル無線ネットワーク内でサポートされる操作のタイプが記述されています。たとえば、Class A の MS は、 GPRS サービスと GSM サービスの同時操作をサポートします。
MS-CHAP
Microsoft CHAP
MTU
Maximum Transmission Unit(最大伝送ユニット)。最適な応答時間で効率的にネットワーク上を転送できる 1 パケットあたりの最大バイト数です。イーサネットのデフォルト MTU は 1500 バイトですが、各ネットワークに応じてその値は異なり、シリアル接続では最小のバイト数となります。MTU は RFC 1191 で定義されています。

 


N
N2H2
FWSM と連携動作してユーザの Web アクセスを制御する、サードパーティ製のポリシー型フィルタリング アプリケーション。N2H2 は、宛先ホスト名、宛先 IP アドレス、およびユーザ名とパスワードに基づいて HTTP 要求をフィルタリングできます。N2H2 社は 2003 年 10 月に Secure Computing 社に買収されました。
NAT
Network Address Translation(ネットワーク アドレス変換)。グローバルに一意の IP アドレスの必要性を削減するメカニズム。NAT を使用すると、グローバルに固有でないアドレスをグローバルにルーティング可能なアドレス スペースに変換することによって、このようなアドレスを持つ組織を インターネットに接続できます。
NBAR
Network-Based Application Recognition。
NEM
Network Extension Mode(ネットワーク拡張モード)。これを使用すると、 VPN ハードウェア クライアントは、 VPN トンネル経由でリモート プライベート ネットワークに 1 つのルーティング可能なネットワークを提供できるようになります。
NetBIOS
Network Basic Input/Output System。Windows のホスト名登録、セッション管理、およびデータ転送をサポートする Microsoft のプロトコルです。FWSM は、NBNS UDP ポート 137 および NBDS UDP ポート 138 のパケットの NAT 処理を実行することにより、NetBIOS をサポートします。
NMS
Network Management System(ネットワーク管理システム)。ネットワークの少なくとも一部分の管理に責任を負うシステム。NMS は、一般的に適度にパワーのある装備の整ったコンピュータで、エンジニアリング ワークステーションなどです。NMS はエージェントと通信して、ネットワークの統計やリソースを追跡し続けるのに役立ちます。
NP
Network Processor(ネットワーク プロセッサ)。
NSAPI
Network Service Access Point Identifier。 GTP トンネル ID の 2 つのコンポーネントの 1 つです。もう 1 つのコンポーネントは IMSI です。 IMSIも参照してください。
NSSA
Not-So-Stubby Area。RFC 1587 で定義されている OSPF 機能です。NSSA は Cisco IOS ソフトウェア リリース 11.2 で初めて導入されました。既存のスタブ エリア機能をシスコ独自でない方法で拡張した機能であり、限定的な方法でスタブ エリアに外部ルートを注入することができます。
NTLM
NT LAN Manager。Microsoft Windows のチャレンジ/レスポンス認証方式です。
NTP
Network Time Protocol(ネットワーク タイム プロトコル)。

 


O
Oakley
認証済みキー関連情報の取得方法を定義するキー交換プロトコル。Oakley の基本メカニズムは Diffie-Hellman キー交換アルゴリズムです。Oakley は、RFC 2412 で定義されています。
OSPF
Open Shortest Path First。OSPF は、IP ネットワーク用のルーティング プロトコルです。OSPF は、ネットワーク帯域幅を効率的に使用し、かつトポロジ変更後のコンバージェンスが高速であるため、大規模なネットワークに広く展開されているルーティング プロトコルです。FWSM は OSPF をサポートしています。
OU
Organizational Unit(組織ユニット)。X.500 ディレクトリの属性です。

 


P
PAC
PPTP Access Concentrator(PPTP アクセス コンセントレータ)。 PPP 操作と PPTP プロトコル処理の機能を持つ 1 つ以上の PSTN 回線または ISDN 回線に接続されたデバイスです。PAC では、トラフィックを 1 つ以上の PNS に渡すための TCP/IP のみを実装する必要があります。PAC は IP 以外のプロトコルもトンネリングできます。
PAT
ダイナミック PAT interface PAT、および スタティック PAT を参照してください。
Perfmon
FWSM の機能。接続数/秒や xlate 数/秒など、広範な機能統計情報を収集し、報告します。
PFS
Perfect Forward Secrecy。PFS は、 IPSec のフェーズ 1 とフェーズ 2 の SA で異なるセキュリティ キーを使用することにより、セキュリティを強化します。PFS を使用しない場合は、両方のフェーズで同じセキュリティ キーを使用して SA が確立されます。PFS は、所定の IPSec SA キーが他のシークレット(他のキーなど)から派生していないことを保証します。つまり、PFS では、攻撃者があるキーを突破しても、そこから他のキーを導出することはできないことが保証されます。PFS がイネーブルになっていない場合、 IKE SA 秘密キーが解読されれば、 IPSec 保護データがすべてコピーされ、 IKE SA シークレットの知識を使用して、この IKE SA によって設定された IPSec SA を脆弱化することができると推測されます。PFS を使用すると、攻撃者が IKE を突破しても、直接 IPSec にアクセスすることはできません。その場合、攻撃者は各 IPSec SA を個別に突破する必要があります。
PIM
Protocol Independent Multicast。PIM は、特定のマルチキャスト伝送をホストのグループに配信するための最適なパスを決定する、スケーラブルな手段を提供します。伝送を受信するために、各ホストは IGMP を使用して登録されます。 PIM-SMも参照してください。
PIM-SM
Protocol Independent Multicast-Sparse Mode(PIM スパース モード)。PIM-SM は Cisco ルータのデフォルトであり、マルチキャスト伝送の送信元がブロードキャストを開始すると、パケットが登録されたホストすべてに到達するまで、トラフィックは MC ルータ間を順次転送されていきます。 PIMも参照してください。
ping
ホストが別のホストにアクセス可能かどうかを判別するために送信する ICMP 要求。
PIX
Private Internet eXchange。Cisco PIX 500 シリーズの FWSM には、小規模/ホーム オフィス向けのコンパクトなプラグアンドプレイ デスクトップ モデルから、きわめて要求の厳しい企業やサービス プロバイダーの環境に適したキャリアクラスのギガビット モデルまで、広い範囲の製品があります。Cisco PIX FWSM は、変化の速いネットワーク環境に対応した強固なマルチレイヤ防御機能を構築するための、堅牢な企業クラスの統合ネットワーク セキュリティ サービスを提供します。
PKCS12
秘密キーや証明書などのデータをはじめとする PKI 関連データの転送規格。この規格をサポートするデバイスを使用すると、管理者は単一セットの個人 ID 情報を維持することができます。
PNS
PPTP Network Server(PPTP ネットワーク サーバ)。PNS は、汎用コンピューティング/サーバ プラットフォームで動作するように設計されています。PNS は PPTP のサーバ側の処理を担当します。 PPTP は、TCP/IP に完全に依存し、インターフェイス ハードウェアに依存しないため、PNS では LAN デバイスや WAN デバイスなどの IP インターフェイス ハードウェアを任意に組み合わせて使用することができます。
POP
Post Office Protocol。クライアント電子メール アプリケーションが、メール サーバからメールを取得するために使用するプロトコル。
PPP
Point-to-Point Protocol(ポイントツーポイント プロトコル)。アナログ電話回線とモデムを使用したダイヤルアップの ISP アクセス用に開発されました。
PPTP
Point-to-Point Tunneling Protocol(ポイントツーポイント トンネリング プロトコル)。PPTP は、Microsoft によって、Windows ネットワークへのセキュアなリモート アクセスを可能にするために導入されました。ただし、攻撃に対して脆弱であるため、一般に PPTP が使用されるのは、より強力なセキュリティ方式が使用できない場合や、それが必要でない場合だけです。PPTP ポートは、pptp、1723/tcp、および 1723/udp です。PPTP の詳細については、RFC 2637 を参照してください。 PAC PPTP GRE PPTP GRE トンネル PNS PPTP セッション PPTP TCPも参照してください。
PPTP GRE
PPP トラフィックをカプセル化するためのバージョン 1 の GRE。
PPTP GRE トンネル
PNS PAC のペアで定義されるトンネル。このトンネル プロトコルは、 GRE の修正バージョンによって定義されています。このトンネルでは、 PAC PNS の間で PPP データグラムが伝送されます。多数のセッションが 1 つのトンネルに多重化されます。 TCP 上で動作する制御接続により、セッションおよびトンネル自体の確立、解放、および維持が制御されます。
PPTP セッション
PPTP はコネクション型です。 PAC に接続された各ユーザの状態は、 PNS PAC で維持されます。ダイヤル ユーザと PNS の間でエンドツーエンドの PPP 接続が試行されると、セッションが作成されます。セッションに関連するデータグラムは、 PAC PNS の間でトンネル経由で送信されます。
PPTP TCP
PPTP のコール制御情報と管理情報の受け渡しに使用される標準の TCP セッション。制御セッションは、 PPTP トンネルでトンネリングされているセッションに論理的に関連付けられていますが、これとは別に存在しています。

 


Q
QoS
Quality of Service。伝送システムのパフォーマンスをもとに、その伝送品質とサービスのアベイラビリティを表します。

 


R
RA
Registration Authority(登録局)。 CA の認可されたプロキシ。RA は証明書登録を実行し、 CRL を発行することができます。 CA 証明書 公開キーも参照してください。
RADIUS
Remote Authentication Dial-In User Service(リモート認証ダイヤルイン ユーザ サービス)。RADIUS は分散型クライアント/サーバ システムで、不正なアクセスからネットワークを保護します。RADIUS プロトコルの規格は、RFC 2058 と RFC 2059 で定義されています。 AAAおよび TACACS+も参照してください。
Refresh
FWSM から実行コンフィギュレーションを取得して、画面をアップデートします。アイコンとボタンで同じ機能が実行されます。
RFC
Request for Comments(コメント要求)。RFC 文書は、 インターネットを使用した通信用のプロトコルや規格を定義します。RFC は IETF によって作成および発行されます。
RIP
Routing Information Protocol(ルーティング情報プロトコル)。UNIX BSD システムに付属の Interior Gateway Protocol(IGP)です。 インターネットで最も広く使用される IGP です。RIP はルーティング メトリックとしてホップ カウントを使用します。
RLLA
Reserved Link Local Address(予約済みリンク ローカル アドレス)。マルチキャスト アドレスは 224.0.0.0 ~ 239.255.255.255 の範囲ですが、ユーザが使用できるのは 224.0.1.0 ~ 239.255.255.255 だけです。マルチキャスト アドレス範囲の最初の 224.0.0.0 ~ 224.0.0.255 の部分は予約済みであり、RLLA と呼ばれます。これらのアドレスは使用できません。224.0.1.0 ~ 239.255.255.255 を指定することによって、RLLA の範囲を除外することができます。または、224.0.0.0 ~ 239.255.255.255 を指定して、224.0.0.0 ~ 224.0.0.255 を除外します。これで、224.0.1.0 ~ 239.255.255.255 を指定した場合と同じになります。
RP
Rendezvous Point(ランデブー ポイント)。RP は、PIM マルチキャスト環境において、マルチキャスト データの送信元と受信者が出会う場として機能します。
RPC
Remote Procedure Call(リモート プロシージャ コール)。RPC は、クライアントで作成または指定されるプロシージャ コールで、サーバで実行され、結果はネットワーク経由でクライアントに返されます。
RSA
可変長キーを使用した 公開キー暗号化アルゴリズム(名前は発明者である Rivest、Shamir、Adelman の名前に由来する)。RSA の主な欠点は、 DES などの一般的な秘密キー アルゴリズムと比較すると、大幅に計算が遅いことです。シスコの IKE の実装では、秘密キーの取得には Diffie-Hellman 交換が使用されています。この交換は、RSA(または事前共有キー)を使用して認証できます。 Diffie-Hellman 交換では、 DES キーは(暗号化された形式であっても)ネットワークを越えませんが、RSA の暗号化および署名の手法では越えます。RSA はパブリック ドメインではないため、RSA Data Security からライセンスを取得する必要があります。
RSH
リモート シェル。ユーザがリモート システムにログインせずにそのシステムでコマンドを実行できるようにするプロトコル。たとえば、RSH を使用すると、各通信サーバに接続することなく複数のアクセス サーバのステータスを確認し、コマンドを実行して、通信サーバとの接続を切断することができます。
RTCP
RTP Control Protocol。IPv6 RTP 接続の QoS をモニタし、実行中のセッションに関する情報を伝達するプロトコルです。 RTPも参照してください。
RTP
Real-Time Transport Protocol(リアルタイム転送プロトコル)。一般に、IP ネットワークで使用されます。RTP は、音声、ビデオ、シミュレーション データなどのリアルタイム データをマルチキャストまたはユニキャストのネットワーク サービスとして、アプリケーションがリアルタイムにデータを転送できるように、エンドツーエンドのネットワーク転送機能を提供するように設計されています。RTP は、ペイロード タイプの識別、シーケンス番号付け、タイムスタンプ処理、配信のモニタリングなどのサービスをリアルタイム アプリケーションに提供します。
RTSP
Real Time Streaming Protocol。音声やビデオなど、リアルタイム データの制御配信を可能にします。RTSP は、 RTP HTTP などの主要プロトコルと連携動作するように設計されています。
rule
特定の状況に対するセキュリティ ポリシーを定義するために、FWSM のコンフィギュレーションに追加される条件文。 ACE ACL NATも参照してください。

 


S
SA
Security Association(セキュリティ アソシエーション)。データ フローに適用されるセキュリティ ポリシーとキー関連情報のインスタンスです。SA は、 IPSec の 2 つのフェーズにおいて、 IPSec ピアによってペアで確立されます。SA は、セキュアなトンネルの作成に使用される暗号化アルゴリズムとその他のセキュリティ パラメータを指定します。フェーズ 1 の SA( IKE SA)は、フェーズ 2 の SA をネゴシエートするためのセキュアなトンネルを確立します。フェーズ 2 の SA( IPSec SA)は、ユーザ データの送信に使用されるセキュアなトンネルを確立します。 IKE IPSec の両方で SA を使用しますが、これらは互いに独立しています。 IPSec SA は単方向であり、各セキュリティ プロトコル内で固有です。保護されたデータ パイプでは 1 組の SA が必要であり、プロトコルごとに 1 方向あたり 1 つずつ必要です。たとえば、ピア間で ESP をサポートしているパイプの場合は、各方向に 1 つの ESP SA が必要です。SA は、宛先( IPSec エンドポイント)アドレス、セキュリティ プロトコル( AH または ESP)、およびセキュリティ パラメータ インデックスによって固有に識別されます。 IKE IPSec に代わって SA のネゴシエーションと確立を行います。ユーザは手動で IPSec SA を確立することもできます。 IKE SA は、 IKE のみによって使用され、 IPSec SA の場合とは異なり双方向です。
SASL
Simple Authentication and Security Layer。接続ベースのプロトコルに認証サポートを追加するためのインターネット標準方式。SASL は、セキュリティ アプライアンスと LDAP サーバとの間で、ユーザ認証を安全に行うために使用できます。
SCCP
Skinny Client Control Protocol。Cisco CallManager と Cisco VoIP 電話の間で使用される Cisco の専用プロトコルです。
SCEP
Simple Certificate Enrollment Protocol。 CA から証明書を要求および受信する(登録とも呼ばれる)手段です。
SDP
Session Definition Protocol。マルチメディア サービスを定義するための IETF プロトコルです。SDP メッセージは、 SGCP メッセージや MGCP メッセージの一部である場合があります。
SGCP
Simple Gateway Control Protocol(簡易ゲートウェイ コントロール プロトコル)。外部コール制御要素(コール エージェントと呼ばれる)によって VoIP ゲートウェイを制御します。
SGSN
Serving GPRS Support Node。SGSN は、モバイル管理機能、セッション管理機能、およびパケット リレー機能を保証します。
SHA-1
Secure Hash Algorithm 1。SHA-1 [NIS94c] は、1994 年に公開された SHA の修正版です。SHA は MD4 をモデルとした、それにきわめて近い設計であり、160 ビットのダイジェストを生成します。SHA は 160 ビットのダイジェストを生成するので、128 ビットのハッシュ( MD5 など)よりも Brute-Force アタックへの抵抗力が強化されますが、速度は遅くなります。SHA 1 は、National Institute of Standards and Technology(国立標準技術研究所)と National Security Agency(国家安全保障局)によって共同開発されました。このアルゴリズムは、他のハッシュ アルゴリズムと同様に、ハッシュ値(メッセージ ダイジェストとも呼ばれる)を生成するために使用されます。メッセージ ダイジェストは、下位レイヤのプロトコルでメッセージの内容が伝送中に変更されないように保証するために使用される CRC と同様の動作をします。SHA-1 は、一般に MD5 より安全であるとされています。
SIP
Session Initiation Protocol(セッション開始プロトコル)。特に二者間の音声会議、または「コール」のコール処理セッションをイネーブルにします。SIP は SDP と連携動作してコール シグナリングを行います。 SDP はメディア ストリーム用のポートを指定します。SIP の使用により、FWSM は任意の SIP VoIP ゲートウェイと VoIP プロキシ サーバをサポートすることができます。
SKEME
認証済みキー関連情報の導出方法を定義するキー交換プロトコル。キー リフレッシュが迅速です。
SMR
Stub Multicast Routing(スタブ マルチキャスト ルーティング)。SMR により、FWSM は「スタブ ルータ」として動作します。スタブ ルータは、 IGMP プロキシ エージェントとして動作するデバイスです。 IGMP は、マルチキャスト ルータを備えた特定の LAN 上のマルチキャスト グループに特定のホストをダイナミックに登録するために使用されます。マルチキャスト ルータは、マルチキャスト データ伝送を、特定のマルチメディアやその他のブロードキャストを受信するように登録されたホストにルーティングします。スタブ ルータは、ホストと MC ルータとの間で IGMP メッセージを転送します。
SMTP
Simple Mail Transfer Protocol(シンプル メール転送プロトコル)。SMTP は、電子メール サービスをサポートするインターネット プロトコルです。
SNMP
Simple Network Management Protocol(簡易ネットワーク管理プロトコル)。管理情報ベースと呼ばれるデータ構造を使用してネットワーク デバイスを管理する標準方式。
SQL*Net
Structured Query Language(構造化照会言語)プロトコル。クライアントとサーバのプロセス間通信に使用される Oracle のプロトコル。
SSH
Secure Shell(セキュア シェル)。強力な認証と暗号化機能を提供する、TCP/IP などの信頼性の高いトランスポート層で実行されるアプリケーション。
SSL
Secure Sockets Layer。アプリケーション層と TCP/IP の間に常駐してデータ トラフィックのトランスペアレントな暗号化を提供するプロトコル。
SVC
SSL VPN Client(SVC)は、ネットワーク管理者がリモート コンピュータに IPSec VPN クライアントをインストールして設定しなくても、リモート ユーザが IPSec VPN クライアントの利点を活用できる VPN トンネリング テクノロジーです。SVC では、すでにリモート コンピュータ上に存在する SSL 暗号化と、セキュリティ アプライアンスの WebVPN ログインおよび認証を使用します。
SVI
Switched Virtual Interface(スイッチ仮想インターフェイス)。SVI は MSFC に割り当てられた VLAN です。

 


T
TACACS+
Terminal Access Controller Access Control System Plus。コマンド認可も含めて AAA サービスをサポートするクライアント/サーバ プロトコルです。 AAAおよび RADIUSも参照してください。
TAPI
Telephony Application Programming Interface(テレフォニー アプリケーション プログラミング インターフェイス)。テレフォニー機能をサポートする Microsoft Windows のプログラミング インターフェイスです。
TCP
Transmission Control Protocol(TCP)。信頼性の高い全二重データ伝送を可能にする、コネクション型トランスポート層プロトコル。
TCP 代行受信
TCP 代行受信機能では、オプションの初期接続制限値に到達すると、初期接続カウントがしきい値未満になるまで、影響を受けるサーバに向けられたすべての SYN が代行受信されます。各 SYN に対して、FWSM は、サーバの代わりに空の SYN/ACK セグメントで応答します。FWSM は、該当するステート情報を保持し、パケットをドロップして、クライアントの ACK を待ちます。ACK が受信されると、クライアントの SYN セグメントのコピーがサーバに送信され、FWSM とサーバの間で TCP 3 ウェイ ハンドシェイクが実行されます。この 3 ウェイ ハンドシェイクが完了した場合は、通常どおり接続を再開できます。接続フェーズのいずれかの部分でクライアントが応答しない場合、FWSM は指数バックオフを使用して必要なセグメントを再送信します。
TDP
Tag Distribution Protocol(タグ配布プロトコル)。TDP は、タグ スイッチング ネットワーク内の複数のネットワーク層プロトコルのタグ バインディング情報を配布、要求、および解放するために、タグ スイッチング デバイスによって使用されます。TDP はルーティング プロトコルを置き換えません。代わりに、TDP はルーティング プロトコルから取得した情報を使用してタグ バインディングを作成します。TDP は、TDP セッションをオープン、モニタ、クローズしたり、これらのセッション中に発生したエラーを示したりする目的でも使用されます。TDP は、順次配信が保証されたコネクション型のトランスポート層プロトコル( TCP など)で動作します。TDP を使用しても、タグ バインディング情報(他のプロトコルに関するピギーバッキング情報など)を配布するその他のメカニズムの使用は妨げられません。
Telnet
インターネットなどの TCP/IP ネットワーク用のターミナル エミュレーション プロトコル。Telnet はリモートから Web サーバを制御するための一般的な方法ですが、セキュリティ上の脆弱性により、 SSH が使用されるようになってきています。
TFTP
Trivial File Transfer Protocol(簡易ファイル転送プロトコル)。TFTP は、ファイル転送用のシンプルなプロトコルです。このプロトコルは UDP 上で実行され、RFC 1350 で詳細に説明されています。
TLS
Transport Layer Security(トランスポート層セキュリティ)。 SSL に代わる将来の IETF プロトコルです。
TSP
TAPI Service Provider(TAPI サービス プロバイダー)。 TAPIも参照してください。

 


U
UDP
User Datagram Protocol(ユーザ データグラム プロトコル)。IP プロトコル スタックにおけるコネクションレス型トランスポート層プロトコルです。UDP は、確認応答や送達保証を行わずにデータグラムを交換するシンプルなプロトコルであるため、エラー処理や再送信は他のプロトコルによって行う必要があります。UDP は RFC 768 に定義されています。
UMTS
Universal Mobile Telecommunication System。商業サービスや娯楽サービスなどのブロードバンド情報を、固定、無線、および衛星ネットワーク経由でモバイル ユーザに配信することにより、オール IP ネットワークを目指す、 GPRS を拡張したネットワーク。
URL
ユニフォーム リソース ロケータ(Uniform Resource Locator)。ハイパーテキスト文書やその他のサービスにブラウザを使用してアクセスするための標準アドレッシング方式です。たとえば、http://www.cisco.com などです。
UTC
Coordinated Universal Time(協定世界時)。経度ゼロのタイムゾーンです。このタイムゾーンは、以前はグリニッジ標準時(GMT)およびズールー時と呼ばれていました。UTC は 1967 年に GMT の代わりに世界標準時となりました。UTC は、天文時ではなく、原子時間に基づいています。
UTRAN
Universal Terrestrial Radio Access Network。UMTS で無線ネットワークを実装するために使用されるネットワーキング プロトコルです。GTP を使用すると、 GGSN SGSN、および UTRAN の間で、UMTS/GPRS バックボーン経由でマルチプロトコル パケットをトンネリングできます。
UUIE
User-User Information Element(ユーザ対ユーザ情報要素)。メッセージ内の関連ユーザを識別する H.225 パケットの要素です。

 


V
VLAN
Virtual LAN(仮想 LAN)。実際には複数の異なる LAN セグメント上に配置されていながら、同一の物理ネットワーク ケーブルに接続されているかのように通信できるように(管理ソフトウェアを使用して)設定された、1 つ以上の LAN 上にあるデバイスのグループ。VLAN は物理接続ではなく論理接続に基づくため、非常に柔軟です。
VoIP
Voice over IP。VoIP は、電話による通話やファクスなどの通常の音声トラフィックを、IP ベースのネットワーク上で伝送します。DSP が音声信号をフレームにセグメント化し、2 つからなるグループにカップリングしてボイス パケットに格納します。これらのボイス パケットは、ITU-T 仕様 H.323 に準拠する IP を使用して伝送されます。
VPN
バーチャル プライベート ネットワーク(Virtual Private Network)。パブリック ネットワークを使用した 2 つのピア間のネットワーク接続を、厳密なユーザ認証とすべてのデータ トラフィックの暗号化によってプライベート化したものです。VPN は、PC などのクライアント間、または FWSM など ヘッドエンドの間で確立することができます。
VRRP
Virtual Router Redundancy Protocol(仮想ルータ冗長プロトコル)。VRRP は、1 つ以上の仮想ルータに対する責任を LAN 上の VRRP ルータに動的に割り当てて、マルチアクセス リンク上の複数のルータで同じ仮想 IP アドレスを利用できるようにする選定プロトコルです。
VSA
Vendor-Specific Attribute(ベンダー固有属性) RADIUS の RFC ではなく、ベンダーによって定義された RADIUS パケットの属性です。 RADIUS プロトコルは、IANA によって割り当てられたベンダー番号を VSA の識別に利用します。これにより、異なるベンダーで同じ番号の VSA の使用が可能になります。ベンダー番号と VSA 番号の組み合わせにより、VSA が固有になります。たとえば、ベンダー番号 9 に関連付けられた VSA セットでは、cisco-av-pair VSA は属性 1 になります。ベンダーごとに最大 256 の VSA を定義できます。1 つの RADIUS パケットに、任意の VSA 属性 26(Vendor-specific)が格納されます。VSA はサブ属性と呼ばれる場合もあります。

 


W
WAN
Wide Area Network(ワイドエリア ネットワーク)。広大な地理的地域のユーザにサービスを提供し、通常は、コモン キャリアが提供する伝送デバイスを使用するデータ通信ネットワーク。
Websense
社員による インターネットへのアクセスを管理するコンテンツ フィルタリング ソリューション。Websense では、ポリシー エンジンと URL データベースを使用して Web サイトへのユーザ アクセスを管理します。
WEP
Wired Equivalent Privacy(有線と同等のプライバシー)。無線 LAN 用のセキュリティ プロトコルであり、IEEE 802.11b 規格で定義されています。
WINS
Windows Internet Naming Service。特定のネットワーク デバイスに関連付けられた IP アドレスを確認する Windows システムであり、「名前解決」とも呼ばれます。WINS は、現在使用可能なネットワーク デバイスの NetBIOS 名と各デバイスに割り当てられた IP アドレスが自動的にアップデートされる分散データベースを使用します。WINS は、ルーティング型ネットワーク環境で NetBIOS 名から IP アドレスへのダイナミック マッピングを登録し、クエリーを実行するための分散データベースを提供します。WINS は、複雑なネットワークにおける名前解決で発生する問題を解決できるように設計されているため、このようなルーティング型ネットワークでの NetBIOS の名前解決には最適な選択肢です。

 


X
X.509
デジタル証明書の定義に広く使用されている規格。X.509 は実際には ITU 勧告であり、公式には規格としての使用が定義または承認されていない状態です。
xauth
IKE 拡張認証を参照してください。
xlate
xlate は変換エントリとも呼ばれ、1 つの IP アドレスから別の IP アドレス、または 1 つの IP アドレスとポートのペアから別のペアへのマッピングを表します。

 


アウトバウンド
発信元インターフェイスよりもセキュリティ レベルの低いインターフェイスを宛先とするトラフィック。
アクセス モード
FWSM の CLI では複数のコマンド モードが使用されます。各モードで使用可能なコマンドが異なります。 ユーザ EXEC モード 特権 EXEC モード グローバル コンフィギュレーション モード コマンド固有のコンフィギュレーション モードも参照してください。
アドレス解決プロトコル
ARP を参照してください。
アドレス変換
 
ネットワーク アドレスまたはポート(あるいはその両方)から別のネットワーク アドレスまたはポートへの変換。 IP アドレス interface PAT NAT PAT スタティック PAT xlateも参照してください。
暗号化
データに特定のアルゴリズムまたは暗号を適用して、情報の表示を許可されていないユーザがそのデータを理解できない状態にすること。 復号化も参照してください。
暗号法
ネットワーク上のセキュアな通信のために使用される、暗号化、認証、整合性、キーなどのサービス。 VPNおよび IPSecも参照してください。
暗黙の規則
デフォルト規則に基づいて、またはユーザ定義規則の結果として、FWSM によって自動的に作成されるアクセス規則。

 


インスペクション エンジン
FWSM は、トラフィック内に埋め込まれたアドレッシング情報の位置を確認するために、一定のアプリケーションレベルのプロトコルを検査します。これにより、このような埋め込みアドレスを NAT で変換したり、変換の影響を受けるチェックサムやその他のフィールドをアップデートしたりすることができます。多くのプロトコルでは、セカンダリの TCP または UDP ポートを開いているため、各アプリケーション インスペクション エンジンはセッションをモニタして、セカンダリ チャネルのポート番号も確認します。well-known ポートでの初期セッションは、ダイナミックに割り当てられるポート番号のネゴシエーションに使用されます。アプリケーション インスペクション エンジンは、この初期セッションをモニタし、ダイナミックに割り当てられたポートを特定し、所定のセッションの間、それらのポート上でのデータ交換を許可します。FWSM で検査が可能なプロトコルには、 CTIQBE FTP H.323 HTTP MGCP SMTP SNMP などがあります。
インターネット
IP を使用したグローバル ネットワーク。 LAN ではありません。 イントラネットも参照してください。
インターフェイス
特定のネットワークと FWSM の間の物理的な接続。
インターフェイスの ip_address
FWSM のネットワーク インターフェイスの IP アドレス。各インターフェイスの IP アドレスは、固有である必要があります。複数のインターフェイスに対して、同じ IP アドレスや、同じ IP ネットワーク上に存在する IP アドレスを指定することはできません。
インターフェイス名
FWSM のネットワーク インターフェイスに割り当てられた、読んで理解できる形式の名前。内部インターフェイスと外部インターフェイスのデフォルト名は、それぞれ「inside」と「outside」です。境界インターフェイスのデフォルト名は「intf n 」で、最初のインターフェイスが intf2、2 番目が intf3 という順序で最後のインターフェイスまで続きます。intf 文字列に指定される数字は、FWSM 内のインターフェイス カードの位置に対応します。デフォルトの名前を使用することもできますが、経験のあるユーザの場合は、各インターフェイスに意味のある名前を付けてもかまいません。 内側 intfn 外部も参照してください。
イントラネット
イントラネットワーク。 IP を使用した LAN です。 ネットワークおよび インターネットも参照してください。

 


内側
FWSM によって保護された内部の「信頼できる」ネットワークに接続する最初のインターフェイス。通常はポート 1 です。 インターフェイスおよび インターフェイス名も参照してください。

 


オブジェクト グルーピング
ネットワーク オブジェクト(プロトコル、サービス、ホスト、ネットワークなど)のグループにアクセス コントロール文を適用できるようにすることにより、アクセス コントロールを簡略化します。

 


外部
FWSM の外部( インターネット)にある他の「非信頼」ネットワークに接続する最初のインターフェイス。通常はポート 0 です。 インターフェイス インターフェイス名 アウトバウンドも参照してください。
仮想ファイアウォール
セキュリティ コンテキスト を参照してください。
カットスルー プロキシ
FWSM で、ユーザ認証後のトラフィック フローの高速化を可能にします。カットスルー プロキシは、最初にアプリケーション層でユーザの身分証明を要求します。ユーザの認証が終わると、セキュリティ アプライアンスはセッション フローをシフトし、すべてのトラフィック フローがセッション ステート情報を維持したまま送信元と宛先の間で直接かつ迅速にやり取りされるようにします。

 


キャッシュ
以前に実行されたタスクから再利用可能な情報を蓄積した一時的なリポジトリ。これにより、タスクの実行に必要な時間が短縮されます。
キー
暗号化 復号化、または authenticationに使用されるデータ オブジェクト。

 


クッキー
ブラウザによって保存されるオブジェクト。クッキーは、ユーザ プリファレンスなどの情報を永続的なストレージに格納したものです。
クライアント/サーバ コンピューティング
トランザクションをクライアント(フロントエンド)とサーバ(バックエンド)の 2 つの部分で分担する分散コンピューティング(処理)ネットワーク システム。分散コンピューティングとも呼ばれます。 RPCも参照してください。
クリプト マップ
FWSM で VPN の設定に使用される、固有の名前とシーケンス番号を持つデータ構造。クリプト マップは、セキュリティ処理が必要なデータ フローを選択し、そのようなフロー、およびそのトラフィックを送信する必要のある暗号化ピアに対するポリシーを定義します。クリプト マップは、インターフェイスに対して適用されます。クリプト マップには、 IKE IPSec を使用する VPN 用のセキュリティ ポリシーを指定するために必要な、 ACL、暗号規格、ピアなどのパラメータが含まれます。 VPNも参照してください。
グローバル コンフィギュレーション モード
グローバル コンフィギュレーション モードを使用すると、FWSM のコンフィギュレーションを変更することができます。このモードでは、すべてのユーザ EXEC、特権 EXEC、およびグローバル コンフィギュレーション コマンドを使用できます。 ユーザ EXEC モード 特権 EXEC モード コマンド固有のコンフィギュレーション モードも参照してください。

 


公開キー
公開キーは、公開キー インフラストラクチャに関連するデバイスによって生成されるキー ペアの 1 つです。公開キーで暗号化されたデータは、それに関連付けられた秘密キーを使用した場合にのみ復号化できます。デジタル署名が秘密キーを使用して作成されている場合、受信者は送信者の公開キーを使用して、メッセージがその送信者によって署名されていることを確認することができます。このようなキー ペアの特性により、 インターネットなどのセキュアでないメディアで、スケーラブルかつセキュアな認証方式が可能になります。
コマンド固有のコンフィギュレーション モード
一部のコマンドは、グローバル コンフィギュレーション モードからコマンド固有のコンフィギュレーション モードを開始します。このモードでは、すべてのユーザ EXEC、特権 EXEC、グローバル コンフィギュレーション、およびコマンド固有のコンフィギュレーション コマンドを使用できます。 グローバル コンフィギュレーション モード 特権 EXEC モード ユーザ EXEC モードも参照してください。
コンフィギュレーション、コンフィギュレーション ファイル
ASDM CLI で管理される設定、プリファレンス、およびプロパティと同等の内容を表す FWSM 上のファイル。

 


サイトツーサイト VPN
サイトツーサイト VPN は、リモート ネットワークを 1 つの VPN として接続する 2 つの IPSec ピア間に確立されます。このタイプの VPN では、どちらの IPSec ピアもトラフィックの宛先や送信元ではありません。各 IPSec ピアは、その IPSec ピアに接続されている LAN 上のホストに暗号化と認証のサービスを提供します。各 LAN 上のホストは、一対の IPSec ピア間に確立されたセキュアなトンネル経由でデータを送受信します。
サブネット マスク
マスク を参照してください。

 


事前共有キー
事前共有キーは、限定された一定数の IPSec ピアを持つネットワークに適した IKE 認証方式を可能にします。この方式では、 IPSec ピアの各ペアにキーを設定する必要があるため、スケーラビリティに限界があります。新しい IPSec ピアをネットワークに追加するときには、そのピアと通信するすべての IPSec ピアに対して事前共有キーを設定する必要があります。 証明書 CA を使用すると、よりスケーラブルな IKE 認証方式を実現できます。
実行コンフィギュレーション
FWSM の RAM で現在実行中のコンフィギュレーション。FWSM の動作特性を決定しているコンフィギュレーションです。
証明書
ユーザまたはデバイスの ID と、その証明書を発行した CA の公開キーを格納した署名付き暗号オブジェクト。証明書には有効期限があり、攻撃を受けたことがわかった場合は CRL に配置することもできます。また、証明書は IKE ネゴシエーションの否認防止を行います。つまり、特定のピアとの IKE ネゴシエーションが完了したことを第三者に証明できます。
シリアル伝送
データ キャラクタのビットを 1 つのチャネルで順次伝送するデータ伝送方式。

 


スタティック PAT
スタティック Port Address Translation(ポート アドレス変換)。スタティック PAT は、ローカル ポートからグローバル ポートへのマッピングも行うスタティック アドレスです。 ダイナミック PATおよび NATも参照してください。
スタンバイ ユニット
セカンダリ ユニットを参照してください。
ステートフル インスペクション
ネットワーク プロトコルは、ステート情報と呼ばれる特定のデータを、2 つのホスト間のネットワーク接続の各エンドポイントで保持しています。ステート情報は、パケットの送達保証、データのシーケンス指定、フロー制御、トランザクション ID やセッション ID などのプロトコルの機能を実装するために必要な情報です。プロトコルのステート情報の一部は、各プロトコルの使用中にパケットに格納されて送信されます。たとえば、Web サーバに接続されたブラウザは HTTP を使用し、TCP/IP プロトコルをサポートします。各プロトコル レイヤは、そのレイヤで送受信するパケット内にステート情報を保持します。FWSM とその他の一部のファイアウォールは、各パケット内のステート情報を検査し、パケットに格納されたすべてのプロトコルについてその情報が最新で有効であることを確認します。この検査はステートフル インスペクションと呼ばれ、コンピュータ セキュリティの特定のタイプの脅威に対して強力な防壁を作成することを目的としています。
スプリット トンネリング
リモート VPN クライアントがプライベート ネットワークへの暗号化アクセスと インターネットへの非暗号化アクセスの消去を同時に実行できるようにします。スプリット トンネリングをイネーブルにしていない場合、 VPN クライアントと FWSM の間のすべてのトラフィックが IPSec トンネル経由で送信されます。 VPN クライアントから発信されるすべてのトラフィックがトンネル経由で外部インターフェイスに送信され、リモート サイトから インターネットへのクライアント アクセスは拒否されます。
スプーフィング
フィルタやアクセス リストなどのネットワーク セキュリティ メカニズムを乱すことを目的としたタイプの攻撃。スプーフィング攻撃では、実際とは異なるアドレスから送信されているかのようなパケットが送信されます。

 


セカンダリ ユニット
2 台の FWSM がフェールオーバー モードで動作している場合のバックアップ。
セキュリティ コンテキスト
1 台の FWSM を、セキュリティ コンテキストと呼ばれる複数の仮想ファイアウォールにパーティション化することができます。各コンテキストは、独自のセキュリティ ポリシー、インターフェイス、および管理者を持つ独立したファイアウォールです。マルチ コンテキストは、複数のスタンドアロン ファイアウォールを使用することに似ています。
セキュリティ サービス
暗号法を参照してください。

 


ターボ ACL
ACL をコンパイルして複数のルックアップ テーブルのセットにすることにより、ルックアップを高速化します。元の ACL エントリ数とは無関係に、少数かつ一定数のルックアップからなる複数のテーブルに対して、パケット ヘッダーを使用してアクセスします。
ダイナミック NAT
NATおよび アドレス変換を参照してください。
ダイナミック PAT
 
Dynamic Port Address Translation(ダイナミック ポート アドレス変換)。ダイナミック PAT を使用すると、複数の発信セッションが 1 つの IP アドレスから発信されているように見えます。PAT がイネーブルになっていると、FWSM は、各発信変換スロット( xlate)用に PAT IP アドレスから固有のポート番号を選択します。この機能は、 ISP が発信接続に十分な数の固有の IP アドレスを割り当てられない場合に役立ちます。グローバル プール アドレスは、常に PAT アドレスが使用されるよりも前に使用されます。 NAT スタティック PAT xlateも参照してください。

 


データ機密性
攻撃者から読み取られないようにデータを操作するすべての方式を表します。一般に、このような操作は、データの暗号化、および通信の関係者のみが入手できる キーによって実現されます。
データ整合性
秘密キーまたは 公開キーのアルゴリズムに基づく暗号化を使用して、保護されたデータの一部を受信するユーザが、そのデータが搬送中に変更されていないことを確認できるメカニズム。
データ発信者認証
保護されたデータがその送信者のみから発信されていることを受信者が確認できるセキュリティ サービス。このサービスには、データ整合性サービスと、 秘密キーが送信者と受信者の間だけで共有される キー配布メカニズムが必要です。
デジタル証明書
証明書を参照してください。
転送モード
各パケットのデータ部分(ペイロード)のみを暗号化し、ヘッダーはそのままの状態にする IPSec 暗号化モード。転送モードはトンネル モードより安全性が低くなります。

 


登録局
RA を参照してください。
特権 EXEC モード
特権 EXEC モードでは、現在の設定を変更することができます。ユーザ EXEC モードのコマンドは、特権 EXEC モードで動作します。 コマンド固有のコンフィギュレーション モード グローバル コンフィギュレーション モード ユーザ EXEC モードも参照してください。
トラフィック ポリシング
トラフィック ポリシング機能は、各トラフィックが設定されている最大レート(ビット/秒)を超えないことを保証します。したがって、1 つのトラフィック フローでリソース全体が占有されないことを保証します。
トランスフォーム セット
IPSec トランスフォーム セットを参照してください。
トランスペアレント ファイアウォール モード
FWSM がルータ ホップとならないモード。トランスペアレント ファイアウォール モードを使用すると、ネットワーク コンフィギュレーションを簡略化したり、FWSM が攻撃者から認識されないようにしたりすることができます。また、トランスペアレント ファイアウォール モードの使用により、 ルーテッド ファイアウォール モードではブロックされる経路をトラフィックが通過するようにすることもできます。 ルーテッド ファイアウォール モードも参照してください。
トンネル モード
各パケットのヘッダーとデータ部分(ペイロード)の両方を暗号化する IPSec 暗号化モード。トンネル モードは転送モードより安全性が高くなります。
トンネル
あるプロトコルを別のプロトコル内にカプセル化してデータを転送する方式。トンネリングは、非互換性、実装の簡略化、セキュリティなどの理由で使用されます。たとえば、トンネルにより、リモート VPN クライアントはプライベート ネットワークに暗号化アクセスを実行できます。

 


ネットマスク
マスクを参照してください。
ネットワーク
FWSM のコンフィギュレーションから見ると、ネットワークは 1 つのホストではなく、特定の IP アドレス スペースの一部を共有するコンピューティング デバイスのグループです。ネットワークは複数のノードとホストで構成されます。 ホスト インターネット イントラネット IP LAN ノードも参照してください。

 


ノード
通常はホストとは呼ばれない、ルータやプリンタなどのデバイス。 ホストおよび ネットワークも参照してください。

 


ハッシュ、ハッシュ アルゴリズム
ハッシュ アルゴリズムは、任意の長さのメッセージに対して動作する単方向の機能であり、暗号化サービスがデータの整合性を保証するために使用する固定長のメッセージ ダイジェストを作成します。MD5 は、 SHA-1 よりもダイジェストが小さく、わずかに速いとされています。シスコでは、 IPSec フレームワークの実装において SHA-1 MD5 の両方のハッシュを使用しています。 暗号化 HMAC VPNも参照してください。
発信 ACL
発信トラフィックに適用される ACL

 


非対称暗号化
公開キー システムとも呼ばれます。非対称暗号化では、他の任意のユーザの公開キーに誰でもアクセスすることができます。公開キーにアクセスしたユーザは、その公開キーを使用してキー所有者に暗号化メッセージを送信することができます。 暗号化および 公開キーも参照してください。
秘密キー
秘密キーは、送信者と受信者の間だけで共有されるキーです。 キーおよび 公開キーを参照してください。

 


プール
IP プールを参照してください。
フェーズ 1
IPSec フェーズ 1 を参照してください。
フェーズ 2
IPSec フェーズ 2 を参照してください。
フェールオーバー、フェールオーバー モード
フェールオーバーを使用すると、2 台の FWSM を設定して、一方に障害が発生した場合にもう一方がその動作を引き継ぐようにすることができます。FWSM は、アクティブ/アクティブ フェールオーバーとアクティブ/スタンバイ フェールオーバーの 2 つのフェールオーバー コンフィギュレーションをサポートします。各フェールオーバー コンフィギュレーションには、フェールオーバーを判定および実行する独自の方式があります。アクティブ/アクティブ フェールオーバーの場合は、どちらの装置もネットワーク トラフィックを渡すことができます。これにより、ネットワークにロード バランシングを設定できます。アクティブ/アクティブ フェールオーバーは、マルチ コンテキスト モードで実行中の装置でのみ使用できます。アクティブ/スタンバイ フェールオーバーでは、1 つの装置だけがトラフィックを渡すことができ、もう 1 つの装置はスタンバイ状態で待機します。アクティブ/スタンバイ フェールオーバーは、シングル コンテキスト モードで実行中の装置とマルチ コンテキスト モードで実行中の装置の両方で使用できます。
不揮発性ストレージ、メモリ
RAM とは異なり、電源が入っていなくても内容を保持しているストレージまたはメモリ。不揮発性ストレージ デバイス内のデータは、パワーオフ/パワーオン(電源再投入)やリブートを実行しても失われません。
復号化
暗号化されたデータに特定のアルゴリズムまたは暗号を適用して、情報の表示を許可されたユーザがそのデータを理解できる状態にすること。 暗号化も参照してください。
プライマリ、プライマリ ユニット
2 台の FWSM(プライマリとセカンダリ)がフェールオーバー モードで動作している場合に、通常動作している方の装置。
フラッシュ、フラッシュ メモリ
FWSM の電源がダウンしている場合にコンフィギュレーション ファイルを保存するために使用される不揮発性ストレージ デバイス。
プロトコル、プロトコルのリテラル
ネットワーク ノード間の通信用のパケット交換について定義した規格。プロトコルはレイヤ構造で連携動作します。FWSM のコンフィギュレーションでは、プロトコルはセキュリティ ポリシーの定義の一部として、リテラル値またはポート番号で指定されます。FWSM で指定可能なプロトコルのリテラル値は、ahp、eigrp、esp、gre、icmp、igmp、igrp、ip、ipinip、ipsec、nos、ospf、pcp、snp、tcp、および udp です。
プロキシ ARP
FWSM が、グローバル プール内の IP アドレスに対する ARP 要求に応答できるようにします。 ARPも参照してください。

 


ヘッドエンド
パブリック ネットワーク経由の VPN クライアント接続に対して、プライベート ネットワークへのエントリ ポイントとして機能するファイアウォール、コンセントレータ、またはその他のホスト。 ISPおよび VPNも参照してください。
変換
xlate を参照してください。

 


ポート
TCP および UDP プロトコルのパケット ヘッダー内で、パケットの送信元または宛先である上位レベルのサービスを識別するフィールド。
ホスト
TCP/IP ネットワーク上で IP アドレスを持つ任意のデバイスの名前。 ネットワークおよび ノードも参照してください。
ホスト/ネットワーク
アドレス変換( xlate)や ACE など、FWSM のコンフィギュレーションにおいて、1 つのホストまたはネットワーク サブネットを識別するために他の情報とともに使用される IP アドレスとネットマスク。
ポリシー NAT
アクセス リストに送信元と宛先のアドレス(またはポート)を指定することにより、アドレス変換の対象となるローカル トラフィックを識別します。

 


マスク
インターネット アドレスが、ネットワーク、サブネット、およびホストの部分にどのように分割されているかを示す 32 ビットのマスク。マスク内では、ネットワークとサブネットの部分に使用されるビット位置にビットが指定され、ホストの部分にはゼロが指定されます。マスクには少なくとも標準ネットワークの部分が必要であり、サブネット フィールドはネットワークの部分と連続している必要があります。
マルチキャスト
マルチキャストは、送信元が複数の宛先(マルチキャスト グループ)に同時にパケットを送信するネットワーク アドレッシング方式を指します。 PIMおよび SMRも参照してください。

 


メッセージ ダイジェスト
メッセージ ダイジェストは、メッセージの整合性を保証するために使用される MD5 SHA-1 などのハッシュ アルゴリズムによって作成されます。

 


モード
アクセス モードを参照してください。
モジュラ ポリシー フレームワーク
モジュラ ポリシー フレームワーク。Cisco IOS ソフトウェアのモジュラ QoS CLI と同様の方法で FWSM の機能を設定するための手段です。

 


ユーザ EXEC モード
ユーザ EXEC モードを使用すると、FWSM の設定を表示できます。初めて FWSM にアクセスしたとき、ユーザ EXEC モード プロンプトが表示されます。 コマンド固有のコンフィギュレーション モード グローバル コンフィギュレーション モード 特権 EXEC モードも参照してください。
ユニキャスト RPF
ユニキャスト Reverse Path Forwarding。ユニキャスト RPF は、パケットがルーティング テーブルに従った正しい発信元インターフェイスと一致する送信元 IP アドレスを持つように保証することによって、スプーフィングに対するガードを行います。

 


リプレイ検出
受信者がリプレイ攻撃を無効にするために、古いパケットまたは重複したパケットを拒否できるセキュリティ サービス。リプレイ攻撃は、攻撃者が古いパケットまたは重複したパケットを受信者に送信し、受信者がその偽のパケットを正当なものと認識するというしくみの攻撃です。リプレイ検出は、シーケンス番号と認証を組み合わせて使用することで実行され、 IPSec の標準機能となっています。

 


ルート、ルーティング
ネットワークを通過するパス。
ルーテッド ファイアウォール モード
ルーテッド ファイアウォール モードでは、FWSM はネットワーク内でルータ ホップとして数えられます。接続されたネットワークの間で NAT を実行し、 OSPF または RIP を使用することができます。 トランスペアレント ファイアウォール モードも参照してください。

 


レイヤ
ネットワーキング モデルは、異なるプロトコルと関連付けられた複数のレイヤを実装しています。最も一般的なネットワーキング モデルは OSI モデルです。これは 7 つのレイヤで構成されます。これらのレイヤの順番は、物理、データリンク、ネットワーク、トランスポート、セッション、プレゼンテーション、およびアプリケーションです。