標準編で学んだ IP・ARP・ルーティング・VLAN・NAT・HTTP は、紙の上では設定例を見るしかない。本講では GNS3(ネットワークシミュレータ)と VyOS(オープンソースのルータ OS)を組み合わせて、自分の PC 上に「触れるネットワーク」を作る。Cisco IOS は商用ライセンスの壁で個人学習者には入手しづらいが、VyOS は誰でも合法に無料でダウンロードでき、本物の Linux ベース router OS として AWS / Azure マーケットプレイスや ISP でも本番投入されている。本講では 仮想 PC 2 台で ARP を観察する ところから始め、スタティック → RIP → OSPF → BGP → VLAN → NAT → TCP/HTTP と 7 つのラボを段階的に積み上げ、Wireshark でパケットを直接観察する。
本講を終えると、以下を達成できるようになります。
個人で Cisco の業務用ルータを 1 台買うと中古でも数万円、新品なら 10 万円超。3 台揃えて OSPF を試そうとすると 30 万円コース、しかもラックや電源の準備が要る。シミュレータなら自分のノート PC 1 台で 5〜10 ノードを動かせる。これが「ネットワーク学習にシミュレータが必要」という最大の理由。
つながる知識: 大学のネットワーク講義・CCNA トレーニング・各種ベンダー認定でも、現代はほぼシミュレータで実習する。Cisco の公式トレーニングでも CML(Cisco Modeling Labs) という Web 版シミュレータが使われ、物理機器のラックは縮小傾向。「本物の機器を持っているか」 ではなく 「どんな設定で何が起きるかを理解しているか」 が問われる時代。
確認: ネットワーク学習にシミュレータが推奨される理由として、最も適切なものはどれか。
正解:B。シミュレータの本質的価値は低コスト(数万円のソフト不要、PC 1台で完結)と再現性(壊して直すを何度も)。A は誤り(エミュレーションは物理より遅い場合が多い)、C は誤り(物理機器でも SPAN ポートで取れる)、D は逆(物理機器こそ本物の OS が動く)。
| ツール | 性質 | 得意領域 | 使う場面 |
|---|---|---|---|
| GNS3 | マルチベンダー、本物 OS をエミュレート | 本格的・自由度高 | OSPF / BGP / VLAN を本物の CLI で学ぶ |
| Cisco Packet Tracer | Cisco 製、教育用シミュレーション | 初学者・CCNA 入門 | NetAcad 受講中、軽くトポロジを動かす |
| EVE-NG | Web UI、共同作業向け | チーム学習 | 大規模トポロジを共同で構築 |
| Mininet | Linux Network Namespace、SDN 研究向け | SDN・OpenFlow | 研究・学術論文の実験用 |
| Cisco Modeling Labs (CML) | Cisco 公式 Web シミュレータ | Cisco 認定試験対策 | 有償・ライセンス契約者 |
つながる知識: GNS3 自身は GUI で、内部では Dynamips(Cisco IOS のエミュレータ) や QEMU(任意 VM) を呼んでイメージを動かす。VyOS は QEMU で動く VM として GNS3 に登録する形になる。「GNS3 自体は管制塔、実際にプロセスを動かすのは下のエンジン」 という分業構造を頭に入れておくと、トラブルシュートで役立つ。
2005 年にスタートした商用 OSS ルータ Vyatta がベース。Brocade 社が買収・独占化したのを機に 2013 年にコミュニティが VyOS としてフォーク。「メーカーロックインしないオープンソースのルータ OS が欲しい」 という運動の象徴的な存在で、現在では SR Linux(Nokia)・FRR(コミュニティ)・SONiC(Microsoft → Linux Foundation)とともに 「ベンダーフリー・ネットワーキング」 の流れを支える。
| 操作 | Cisco IOS | VyOS |
|---|---|---|
| 設定モードに入る | enable → configure terminal | configure |
| インタフェースに IP | interface eth0 ip address 10.0.0.1 255.255.255.0 | set interfaces ethernet eth0 address '10.0.0.1/24' |
| OSPF を有効化 | router ospf 1 network 10.0.0.0 0.0.0.255 area 0 | set protocols ospf area 0 network '10.0.0.0/24' |
| 設定を確定 | end → write memory | commit → save |
| 経路を確認 | show ip route | show ip route(同じ!) |
| OSPF 隣接を確認 | show ip ospf neighbor | show ip ospf neighbor(同じ!) |
| インタフェース状態 | show interfaces | show interfaces |
大事なポイント: 「show 系のオペレーショナルコマンドは概ね共通、設定系は思想が違う」。VyOS の set ベースの設定は 「目的の状態を 1 行ずつ宣言する」 流派(Junos と同じ)で、これに慣れると後で Cisco IOS にも自然に移れる。逆向きも同様で、「ネットワークの概念を理解していれば CLI は方言の違いに過ぎない」 という普遍性を体感できるのが、本講で VyOS を使う隠れたメリット。
Q. なぜ VyOS の設定は commit という明示的なステップを要求するのか? Cisco IOS のように 「コマンドを打ったら即時反映」 ではない理由を考えよ。
① 設定の整合性をまとめてチェックできる。 例えば OSPF を有効化する前にインタフェース IP を消してしまうと、Cisco IOS なら一時的にループバックを失い隣接が落ちる。VyOS は commit までは候補設定(candidate)として保留され、原子的に切り替わるので「設定中の中途半端な状態」が外から見えない。
② ロールバックが簡単。 commit-confirm で「数分以内に再 commit しなければ自動で前の状態に戻る」 という安全網が使える。リモート設定で自分の SSH を切ってしまうような事故を防げる。
③ 設定差分を取りやすい。 compare で「commit 前と後で何が変わるか」 を出してから決断できる。これは Junos / VyOS 流派の本質的な強みで、運用現場で評価される理由。
同じ機能を Cisco IOS でも candidate-config(IOS XE で導入)で実現する流れがあり、思想自体が業界に浸透している。
# 1. GNS3 GUI をインストール(macOS なら brew install --cask gns3)
# 2. GNS3 VM を有効化(Edit → Preferences → GNS3 VM)
# 3. 「+ New Template」→ 「Install an appliance from the GNS3 server」
# 4. 一覧から VyOS を選ぶ(公式アプライアンス定義あり)
# 5. ダウンロードした VyOS rolling ISO を指定
# 6. アプライアンスとしてインポート完了
# 7. 新しいプロジェクトでドラッグ → ノード起動
# 8. Console 接続(ログイン: vyos / vyos)→ install image でディスクへ書き込み
VyOS はデフォルトで Live ISO 状態(再起動で設定が消える)なので、永続化のため必ず install image を実行する。インストール先(仮想ディスク)・rootパスワード・config の保存先を聞かれるので順に答え、再起動すると永続インストール状態で起動する。これ以降は commit + save で設定が保存される。
図の見方:GNS3 で VPCS を 2 つドラッグ、Ethernet switch(GNS3 標準内蔵) を間に置き、リンクで接続するだけ。10 秒で組める最小構成。スイッチを介して 2 台の PC が同じ L2 セグメントに乗る。
# PC1 のコンソールで
ip 192.168.1.10/24
# PC2 のコンソールで
ip 192.168.1.20/24
# PC1 から PC2 へ ping
ping 192.168.1.20
PC1 ↔ Switch のリンクで「Start capture」 を打ってから ping を実行すると、3 種類 のパケットが流れる:
考えてみよう: 一度 ping を打つと、その後しばらくは ARP が流れずに ICMP だけ流れる。これは ARP キャッシュ ── PC1 が「192.168.1.20 の MAC は ◯◯」 を一定時間覚えているから。Linux/Mac の arp -a で同じテーブルが見える。
確認: PC1 と PC2 を同じ 192.168.1.0/24 サブネットに置き、PC1 から初めて PC2 に ping を打った。Wireshark で観察される最初のパケットはどれか。
正解:C。PC1 は宛先 IP の MAC を知らないとフレームを作れない。だから最初に ARP Request をブロードキャストで投げ、PC2 から ARP Reply を受け取って初めて ICMP Echo Request を送れる。これが「IP の住所を MAC の住所に翻訳する」 ARP の役割を実機で確認する瞬間。
PC1 と PC2 の 両方を同じ IP(例:192.168.1.10)に設定して ping してみる。Wireshark を見ると ARP Reply が 2 つ返ってくる 状況になり、後勝ち・前勝ち どちらの応答を受け取るか不定で動作が壊れる。これが標準編で学んだ「IP は一意でなければならない」の実機での意味。
図の見方:PC1 のサブネット(.10.0/24)と PC2 のサブネット(.30.0/24)を、中央のサブネット(.20.0/24)で結ぶ。ルータ同士は「相手側の先のサブネット」を知らないので、そのままだと PC1 ↔ PC2 の通信は届かない。
# [VyOS-1]
configure
set interfaces ethernet eth0 address '192.168.10.1/24'
set interfaces ethernet eth1 address '192.168.20.1/24'
commit
save
exit
# [VyOS-2]
configure
set interfaces ethernet eth0 address '192.168.20.2/24'
set interfaces ethernet eth1 address '192.168.30.1/24'
commit
save
exit
# [PC1] VPCS で IP とデフォルトゲートウェイを同時に設定
ip 192.168.10.2/24 192.168.10.1
# [PC2]
ip 192.168.30.2/24 192.168.30.1
# [VyOS-1] PC2 のサブネットを「VyOS-2 経由で届く」 と教える
configure
set protocols static route 192.168.30.0/24 next-hop 192.168.20.2
commit
save
exit
# [VyOS-2] 帰り道の経路を設定する
configure
set protocols static route 192.168.10.0/24 next-hop 192.168.20.1
commit
save
exit
# 確認:PC1 から PC2 へ ping
# (PC1 で)ping 192.168.30.2
show ip route # → "S" マーク(Static 由来) の経路が見える
VyOS-1 だけに静的経路を設定して、VyOS-2 の側はまだ設定していない状態で ping を打つと 必ず timeout する。理由:行きの ICMP Echo Request は届く(VyOS-1 が経路を知っているので)が、帰りの ICMP Echo Reply が VyOS-2 で詰まる(VyOS-2 は .10.0/24 をどう届ければいいか知らない)。これが「経路は 双方向 に設定が必要」 の意味。
つながる知識: スタティックルートは規模が小さいうちは管理しやすいが、ルータが 5 台、10 台と増えると組み合わせ爆発で人間の手では追いきれなくなる。「ルータが増えたら自動で経路を交換する仕組みが必要」 ─ これが次のラボ ③ ④ で扱う 動的ルーティング(RIP / OSPF) の動機。
Q. VyOS-1 にだけスタティックルート(.30.0/24 → next-hop .20.2) を設定し、VyOS-2 側はまだ設定していない状態で PC1 → PC2 へ ping を打つ。Wireshark で各リンクをキャプチャすると、どのリンクで どの方向のパケットが見えなくなる はずか。
行き(ICMP Echo Request)はすべて流れる:PC1 → VyOS-1 → VyOS-2 → PC2 まで届く。
帰り(ICMP Echo Reply)は途中で詰まる:PC2 → VyOS-2 までは流れる(同じサブネット)が、VyOS-2 ↔ VyOS-1 のリンクで Reply が見えなくなる(VyOS-2 が .10.0/24 への経路を知らず破棄する)。
結果、PC1 では timeout になる。Wireshark で 3 本のリンクすべて をキャプチャしてこのパターンを目で確認するのがこのラボの真髄。「経路は片側だけでは成立しない」 を 1 度実機で見ると、忘れない知識になる。
ラボ② のスタティック設定を一旦削除し、RIP に置き換える。両ルータが「自分が直結しているサブネット情報」を交換するだけで、自動的に経路が完成する。
# [VyOS-1] スタティックルートを削除
configure
delete protocols static route 192.168.30.0/24
# RIP を有効化(RIP を喋るインタフェースを指定)
set protocols rip interface eth0
set protocols rip interface eth1
# 自分が直結しているサブネット情報を RIP で広告する
set protocols rip redistribute connected
commit
save
exit
# [VyOS-2] 同じ手順
configure
delete protocols static route 192.168.10.0/24
set protocols rip interface eth0
set protocols rip interface eth1
set protocols rip redistribute connected
commit
save
exit
# 経路確認
show ip route
# → 192.168.30.0/24 に "R" マーク(RIP 由来)が付いていれば成功
# → ホップ数(metric) が経路の隣に表示される
# RIP の状態
show ip rip
# → 学習している経路の一覧
VyOS-1 ↔ VyOS-2 のリンクをキャプチャすると、30 秒間隔で RIP Response がフラッディング されている様子が時系列でわかる。これが RIP の「知ってることを定期的に全部送る」 流派。
| 項目 | RIP の挙動 | 問題 |
|---|---|---|
| 収束時間 | 30 秒間隔で更新 | 経路が変わったら最大数分かかる |
| メトリック | ホップ数のみ | 1Gbps と 10Mbps のリンクが同じ「1 ホップ」 で評価される |
| 最大ホップ | 15(16 で「到達不能」) | 大規模ネットワーク不可 |
| 負荷 | 経路テーブル全体を送る | ルータ・帯域への負荷が大きい |
つながる知識: RIP は 1980 年代の小規模 LAN 向けに普及したが、「全部送る・遅い・ホップ数だけ」 の 3 点で現代の業務ネットワークには合わない。これを解決すべく登場したのが次の OSPF(リンクステート型)。RIP と OSPF を 続けて触れる と「なぜリンクステートが必要だったか」 が体感できる。
# [VyOS-1] RIP を削除して OSPF に置き換え
configure
delete protocols rip
set protocols ospf area 0 network '192.168.10.0/24'
set protocols ospf area 0 network '192.168.20.0/24'
set protocols ospf parameters router-id 1.1.1.1
commit
save
exit
# [VyOS-2]
configure
delete protocols rip
set protocols ospf area 0 network '192.168.20.0/24'
set protocols ospf area 0 network '192.168.30.0/24'
set protocols ospf parameters router-id 2.2.2.2
commit
save
exit
# 隣接が張れているか
show ip ospf neighbor
# → R2(2.2.2.2) が "Full" 状態になっていれば成功
# 学習した経路
show ip route
# → 192.168.30.0/24 に "O" マーク(OSPF 由来)が付いていれば OK
# → RIP のときの "R" から "O" に変わっている
# LSDB(リンクステートデータベース)の中身
show ip ospf database
# → 各ルータが交換した LSA(Link State Advertisement) が見える
| 項目 | RIP | OSPF |
|---|---|---|
| 方式 | 距離ベクトル | リンクステート |
| 更新タイミング | 30 秒ごとに全部 | 変化時のみ差分 |
| メトリック | ホップ数 | リンクコスト(帯域) |
| 最大規模 | 15 ホップまで | 実質無制限(area 設計) |
| 収束 | 分単位 | 秒単位 |
| マルチキャスト | 224.0.0.9 / UDP 520 | 224.0.0.5・224.0.0.6 / IP プロトコル 89 |
つながる知識: OSPF の隣接が Init や 2-Way で詰まる典型は area / mask / hello-interval / dead-interval / authentication の不一致。Hello パケットで合意できないと ExStart 以降に進めない。標準編 #22 の理論が、ここで show ip ospf neighbor の状態遷移 + Wireshark の Hello パケット として目に見える形になる。
確認: show ip ospf neighbor を実行したら、状態が Init のまま Full に進まなかった。最も可能性が高い原因はどれか。
正解:C。OSPF Hello は area / mask / hello-interval / dead-interval / authentication が一致しないと隣接が ExStart 以降に進まない。トラブルシュート時にまず確認すべき定番チェックリスト。
図の見方:VyOS-1 は AS 10 の境界ルータ、VyOS-2 は AS 20 の境界ルータ。中間の 10.0.0.0/24 リンク上で BGP セッションを張り、互いの内部サブネット情報(.10.0/24、.30.0/24)を交換する。これがインターネットの基本構造の最小モデル。
# [VyOS-1] AS 10 の設定
configure
set interfaces ethernet eth0 address '10.0.0.1/24'
set interfaces ethernet eth1 address '192.168.10.1/24'
# 自分の AS 番号を 10 として宣言
set protocols bgp system-as 10
# 隣接 AS 20 のルータ(10.0.0.2)とピアを張る
set protocols bgp neighbor 10.0.0.2 remote-as 20
# 自分の AS 内サブネットを BGP で広告
set protocols bgp address-family ipv4-unicast network 192.168.10.0/24
commit
save
exit
# [VyOS-2] AS 20 の設定
configure
set interfaces ethernet eth0 address '10.0.0.2/24'
set interfaces ethernet eth1 address '192.168.30.1/24'
set protocols bgp system-as 20
set protocols bgp neighbor 10.0.0.1 remote-as 10
set protocols bgp address-family ipv4-unicast network 192.168.30.0/24
commit
save
exit
# BGP のピア状態
show ip bgp summary
# → State が "Established" であれば成功
# → 受信した経路数が表示される
# 学習した経路
show ip bgp
# → 経由した AS PATH(例: "20") が見える
# 経路テーブル
show ip route
# → 192.168.30.0/24 に "B" マーク(BGP 由来) が付く
BGP は OSPF と違い TCP の上に乗る ので、Wireshark で見ると 3 ウェイハンドシェイク → BGP OPEN → KEEPALIVE という順序が見える。これが TCP との接続点。
つながる知識: 実運用ではさらに AS PATH プリペンド(自分の AS 番号を意図的に複数回並べて経路の優先度を下げる)などのポリシー操作が使われる。「BGP の経路選択は技術より政治」 と言われる所以で、IPv4 経路の漏洩・ハイジャック事件(2008 YouTube 事件、2018 Amazon Route 53 事件)はすべて BGP の信頼ベース設計の脆弱性に起因する。RPKI による経路認証が現代の対策。
Q. なぜ BGP は TCP(信頼性プロトコル)の上で動くのか? OSPF や RIP のように UDP やマルチキャストで直接動かさない理由を考えよ。
① 経路情報が膨大:インターネット全経路は 90 万件超で、UDP のような軽量プロトコルでは欠損や順序入れ替わりに耐えられない。TCP の信頼性(再送・順序保証)が必須。
② AS 間は遠い:同じセグメントにいる前提の OSPF/RIP と違い、BGP ピアはインターネット越しの遠隔ノード。マルチキャストが届かないので ユニキャスト でないと成立しない。
③ ピアの認証と暗号化:TCP MD5 認証(古典)、TCP-AO、最近は BGPsec など、信頼の枠組みを TCP 上に積み上げやすい。
結果として、「IGP は同一 AS 内の高速軽量交換、EGP は AS 間の信頼性重視交換」 という役割分担が成立している。
VyOS では vif(virtual interface) という概念で 802.1Q サブインタフェースを表現する。物理 eth0 の上に VLAN 10 / 20 を載せるなら次のように書く。
configure
# 物理 eth0(トランク受け側)はアドレス無し
# VLAN 10 のサブインタフェース
set interfaces ethernet eth0 vif 10 address '10.10.10.1/24'
# VLAN 20 のサブインタフェース
set interfaces ethernet eth0 vif 20 address '10.10.20.1/24'
commit
save
exit
# 確認
show interfaces
# → eth0.10、eth0.20 が見える
GNS3 には組み込みの「Ethernet switch」 があり、ポートごとに access(タグなし VLAN) / trunk(複数 VLAN タグ付き) を選べる。物理ルータと L2 スイッチを 1 本のトランクで結べば、1 本のケーブルで複数の VLAN を運ぶ 状態になる。Wireshark でこのリンクをキャプチャすると 802.1Q タグ(0x8100) 付きのフレームが見える。
つながる知識: 「ルータ・オン・ア・スティック」 は古典的だが、現代でも仮想化基盤の VM セグメント分離(KVM の bridge + VLAN tagging)で同じ仕組みが使われている。Linux ホストで ip link add link eth0 name eth0.10 type vlan id 10 しても同じことができ、VyOS の vif はそのコマンドを抽象化した薄いラッパーに近い。「ルータの専用機能」 ではなく Linux の機能、と理解すると応用が利く。
内部 LAN 192.168.10.0/24 のホストが、外部(eth1)を経由してインターネットへ出る。ルータの外部 IP は 1 つだけで、内部の複数ホストの通信を ポート番号で多重化 して同じ外部 IP に詰め込む。
configure
# rule 番号は数字が小さい方から評価される
set nat source rule 100 outbound-interface 'eth1'
set nat source rule 100 source address '192.168.10.0/24'
set nat source rule 100 translation address 'masquerade'
commit
save
exit
# 動作確認
show nat source rules # rule 100 が状態 active で表示
show nat source translations # 翻訳テーブル(現在のフロー)が見える
家庭ルータが自動で行ってくれるあの作業を、ここでは 自分の手でルールを 3 行書く。これが「ブラックボックスを開けて中を見る」 体験。
確認: VyOS の set nat source rule 100 translation address 'masquerade' という記法が表す挙動として、最も適切なものはどれか。
正解:B。masquerade は Linux netfilter の用語で、「出力 IF の現在の IP に置き換える」 動作。DHCP で外側 IP が変動する環境でも追従するため家庭ルータの典型。送信元ポートも NAPT として自動で書き換えられる。
Apache を動かすには Linux 環境が必要。GNS3 では VirtualBox VM 上の Ubuntu を 2 台用意して接続する(Server 用 + Client 用)。Ubuntu のイメージは公式から無料でダウンロードできる(.iso → VirtualBox VM として登録 → GNS3 から呼び出し)。
図の見方:VirtualBox 上の Ubuntu Server(Apache 起動)と Ubuntu Client を、GNS3 のスイッチで接続。両者の間のリンクで Wireshark を起動して、TCP と HTTP のパケットを同時にキャプチャする。
# IP アドレスを設定(必要なら)
sudo ip addr add 192.168.10.1/24 dev enp0s3
# Apache をインストールしてない場合は:sudo apt install apache2
sudo service apache2 start
# 80 番ポートが listen しているか確認
ss -tlnp | grep :80
# → 0.0.0.0:80 や :::80 に "apache2" プロセスが bind しているのが見える
# IP アドレス設定
sudo ip addr add 192.168.10.3/24 dev enp0s3
# まず ping で疎通確認
ping 192.168.10.1
# telnet で 80 番に接続
telnet 192.168.10.1 80
# → "Connected to 192.168.10.1" と出る(これが TCP 3-way 完了の合図)
# 接続後、以下を 1 行ずつ手で打ち込み、最後に空行を入れる
GET /index.html HTTP/1.0
[Enter] ← 空行で送信
# → サーバから index.html が返ってくる(HTTP/1.0 200 OK ヘッダ + HTML 本文)
これがアプリケーション層と TCP 層が 同じパケット列 として観察できる瞬間。Wireshark の Follow → TCP Stream 機能を使えば、HTTP のやり取りだけを「上り → 下り」 と整形表示できる。
Ubuntu Client で Firefox を立ち上げ、URL バーに http://192.168.10.1 と打ち込む。telnet 手打ちと違って、ブラウザは HTTP/1.1 + 多数のヘッダ(User-Agent, Accept, Cookie, etc.) を自動付加する。第29回 HTTP プログラミング で見た「ブラウザは多くのヘッダを自動送信」 が、ここで Wireshark の生フレームとして確認できる。
つながる知識: このラボで扱うのは HTTP/1.0 over TCP の最も素朴な形。標準 #12 HTTP で学んだ Persistent Connection、第33回 QUIC / HTTP/3 の UDP 上のストリーム多重化、第34回 WebSocket の双方向昇格 ── これらすべてが「最初の telnet で打つ GET」 から派生した進化なのだと、本ラボを通すと体感できる。HTTP の歴史を 30 秒の telnet で凝縮体験する のが本ラボの真髄。
NAT ラボの構成で、内部 LAN 側のリンクと外部側のリンクを同時にキャプチャ し、Wireshark 画面を 2 枚並べて見る。同じ ICMP echo が 送信元 IP と送信元ポートを書き換えられて 出ていく様子が、両画面を並べて見ると 1 対 1 で対応 していることが目で確認できる。
Q. GNS3 でトポロジ上の同じリンクを 同時に 2 つの Wireshark ウィンドウ で開きたい(片方は OSPF だけ表示、もう片方は ICMP だけ表示)。これは可能か? 可能ならその仕組みは?
可能。GNS3 のキャプチャは内部的に pcap ファイル としてリンクの全パケットを記録するので、Wireshark を 2 つ開いて同じ pcap を読み込むことで、表示フィルタを別々に設定 できる。例えば 1 つ目は ospf、2 つ目は icmp と設定すれば、同一通信を異なる切り口で並行観察できる。キャプチャ自体は 1 度だけ実行し(取得フィルタ = 全部)、表示フィルタを画面ごとに変える という第30回で学んだ「取得 vs 表示」 の使い分けが、ここで実用的に活きる。
| 用語 | 1行説明 |
|---|---|
| GNS3 | マルチベンダー対応のネットワークシミュレータ。本物の OS イメージを VM/エミュレータで動かす |
| GNS3 VM | GNS3 の実行エンジン。Linux ベースで、Hypervisor 上に常駐する |
| VPCS | GNS3 内蔵の軽量仮想 PC。ip ... / ping ... など最小限のコマンドで動く |
| VyOS | Linux + FRR ベースのオープンソース router OS。Vyatta から派生 |
| FRRouting (FRR) | Quagga の後継。OSPF/BGP/IS-IS などを実装するルーティングスタック |
| operational mode | VyOS で show 系コマンドを実行する通常モード |
| configuration mode | configure で入る設定モード。set / delete で候補設定を編集 |
| commit | 候補設定を実行中設定に反映する原子的操作 |
| save | 実行中設定をディスクに永続化する |
| スタティックルート | 管理者が手動で設定する経路 |
| RIP | 距離ベクトル型 IGP。30 秒間隔・224.0.0.9・UDP 520・最大 15 ホップ |
| OSPF | リンクステート型 IGP。Hello/DBD/LSU・224.0.0.5・IP プロトコル 89・area 設計 |
| BGP | パスベクトル型 EGP。AS 間ルーティング・TCP 179・OPEN/KEEPALIVE/UPDATE |
| AS(Autonomous System) | 独立した管理ポリシーを持つネットワーク群。AS 番号で識別 |
| vif | VyOS の VLAN サブインタフェース表記。eth0 vif 10 で eth0.10 相当 |
| masquerade | 送信元 NAT で「出力 IF の現 IP に置換」 を意味する Linux netfilter 由来の用語 |
| Apache HTTP Server | 1995 年〜の代表的 OSS Web サーバ。apache2 プロセスとして 80/443 を listen |