FutureNet

NXR,VXRシリーズ

REST-API編

7. VPN設定

7-1. IPsec設定(ipsec,acl_ipsec)

 処理概要

IPsec設定に関する処理を実行します。

 

URIおよびメソッド

機能 Version URI メソッド
POST PUT GET DELETE
IPsec v2 /api/v2/ipsec
/api/v2/ipsec/global
/api/v2/ipsec/ipsec-local-policy
/api/v2/ipsec/ipsec-local-policy/local-policy
/api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
/api/v2/ipsec/ipsec-isakmp-policy
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
/api/v2/ipsec/ipsec-tunnel-policy
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
/api/v2/acl_ipsec
/api/v2/acl_ipsec/access-list
/api/v2/acl_ipsec/access-list/{NAME}

凡例:

● : 読み取り専用ユーザも含めアクセス可

〇 : 読み取り専用ユーザはアクセス不可

- : 未対応

 

実行例

IPsecグローバル設定の更新

メソッド URI
PUT /api/v2/ipsec/global
  • Bodyを指定しなかった場合、設定を削除します。

 

JSON
リクエスト

POST /api/v2/ipsec/global
Content-Type: application/json

 

{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

POST /api/v2/ipsec/global
Content-Type: application/xml

 

<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>

 

レスポンス

204 No content

 

IPsecグローバル設定の取得

メソッド URI
GET /api/v2/ipsec/global
JSON
リクエスト

GET /api/v2/ipsec/global
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}

 

XML
リクエスト

GET /api/v2/ipsec/global
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/global
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec nat-traversal enable
ipsec priority-ignore enable

 

IPsecローカルポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-local-policy/local-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/json

 

{
"local-policy": {
"number": 1,
"local-address": {
"address-family": "ip"
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/xml

 

<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
</local-policy>
</ipsec-local-policy>

 

レスポンス

201 Created

 

全IPsecローカルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-local-policy/local-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"local-policy": [
{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>
<local-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec local policy 1
address ip
self-identity fqdn NXR
ipsec local policy 2
・・・・・

 

IPsecローカルポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/json

 

{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/xml

 

<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>

 

レスポンス

204 No content

 

IPsecローカルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec local policy 1
address ip
self-identity fqdn NXR

 

IPsecローカルポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-local-policy/local-policy/1

 

レスポンス

204 No content

 

IPsec ISAKMPポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/json

 

{
"isakmp-policy": {
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/xml

 

<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
</ipsec-isakmp-policy>

 

レスポンス

201 Created

 

全IPsec ISAKMPポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"isakmp-policy": [
{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
<isakmp-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec isakmp policy 1
description NXR_B
authentication pre-share IPsecKEY1
hash sha256
encryption aes128
group 5
isakmp-mode main
remote address ip 203.0.113.1
local policy 1
ipsec isakmp policy 2
・・・・・

 

IPsec ISAKMPポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/xml

 

<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>

 

レスポンス

204 No content

 

IPsec ISAKMPポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec isakmp policy 1
description NXR_B
authentication pre-share IPsecKEY1
keepalive 30 3 periodic clear
hash sha256
encryption aes128
group 5
isakmp-mode aggressive
remote address ip any
remote identity fqdn nxr
local policy 1

 

IPsec ISAKMPポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1

 

レスポンス

204 No content

 

IPsecトンネルポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/json

 

{
"tunnel-policy": {
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "IPsec_ACL"
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml

 

<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
</ipsec-tunnel-policy>

 

レスポンス

201 Created

 

全IPsecトンネルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"tunnel-policy": [
{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "IPsec_ACL"
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
<tunnel-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec tunnel policy 1
description NXR_B
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address IPsec_ACL
ipsec tunnel policy 2
・・・・・

 

IPsecトンネルポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "IPsec_ACL"
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/xml

 

<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>

 

レスポンス

204 No content

 

IPsecトンネルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "IPsec_ACL"
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec tunnel policy 1
description NXR_B
negotiation-mode responder
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address IPsec_ACL

 

IPsecトンネルポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1

 

レスポンス

204 No content

 

IPsecアクセスリスト設定の作成

メソッド URI
POST /api/v2/acl_ipsec/access-list
JSON
リクエスト

POST /api/v2/acl_ipsec/access-list
Content-Type: application/json

 

{
"access-list": {
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml

 

<acl_ipsec>
<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>
</acl_ipsec>

 

レスポンス

201 Created

 

IPsecアクセスリスト設定の追加・更新

メソッド URI
PUT /api/v2/acl_ipsec/access-list/{NAME}
  • 既存のアクセスリスト名に対するルールの追加・更新が可能です。

 

JSON
リクエスト

PUT /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/json

 

{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "host",
"source": "host"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/xml

 

<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>host</destination>
<source>host</source>
</rule>
</access-list>

 

レスポンス

204 No content

 

IPsecアクセスリスト設定の取得

メソッド URI
GET /api/v2/acl_ipsec/access-list/{NAME}
JSON
リクエスト

GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}

 

XML
リクエスト

GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>

 

TEXT/PLAIN
リクエスト

GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec access-list IPsec_ACL ip any any

 

IPsecアクセスリスト設定の削除

メソッド URI
DELETE /api/v2/acl_ipsec/access-list/{NAME}
  • Bodyを指定しなかった場合、指定したNAMEのIPsecアクセスリスト設定を全て削除します。

 

JSON
リクエスト

DELETE /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/json

 

{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

DELETE /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/xml

 

<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>

 

レスポンス

204 No content

 

パラメータ

指定可能なパラメータは下記の通りです。

なお、指定可能なパラメータは製品およびファームウェアのバージョンにより異なりますので、各パラメータの詳細については各製品のユーザーズガイド(CLI版)も合わせてご参照ください。

  • パラメータ表の説明文中の表記について
    < > … 括弧内の値の範囲から選択することを示しています。
    [ ] … 括弧内の値のどれかを選択することを示しています。
    数字,文字列 … 初期値
  • パラメータ表の説明文中のデータタイプについて
    A.B.C.D … IPv4アドレス
    A.B.C.D/M … IPv4プレフィックスおよびマスク長
    X:X::X:X … IPv6アドレス
    X:X::X:X/M … IPv6プレフィックスおよびプレフィックス長
    FQDN … FQDN名

 

ipsec

パラメータおよびレベル 説明
Lv.1 Lv.2 Lv.3
ipsec global nat-traversal NATトラバーサル … [ enable | disable ]
priority-ignore priority ignore … [ enable | disable ]
x509 X.509設定
xauth Xauth設定
ikev2-psk IKEv2 PSK設定
local-pool ローカルプール設定
pmtud path-mtu-discovery … [ enable | disable ]
ike IKEv1クライアント設定
ikev2 IKEv2クライアント設定
ipsec-local-policy local-policy ローカルポリシー設定
ipsec-isakmp-policy isakmp-policy ISAKMPポリシー設定
ipsec-tunnel-policy tunnel-policy トンネルポリシー設定

 

acl_ipsec

パラメータおよびレベル 説明
Lv.1 Lv.2 Lv.3 Lv.4
acl_ipsec access-list name IPsecアクセスリスト名
protocol プロトコル … [ ip | ipv6 ]
※rule内のprotocolの値を優先する
rule permission パーミッション … permit
protocol プロトコル … [ ip | ipv6 ]
destination 宛先アドレス …

  • A.B.C.D/M
  • X:X::X:X/M
  • any
  • host
source 送信元アドレス … 

  • A.B.C.D/M
  • X:X::X:X/M
  • any
  • host

 

x509

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
x509 use-x509 X.509 … [ enable | disable ]
validity-period-check 証明書有効期間チェック … [ enable | disable ]
private-key password hidden 暗号化 … [ enable | disable ]
passphrase パスワード
apply 暗号化適用 … [ enable | disable ]
※hidden化する場合は必要
  • 証明書や秘密鍵のインポートは、この設定で行うことはできません。/maint/copyで証明書等を含む全設定をインポートする必要があります。なお、/maint/configのmultipart機能によりインポート可能な機種もあります。詳細はこちら

 

xauth

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
xauth account username ユーザ名
password hidden 暗号化 … [ enable | disable ]
passphrase パスワード
apply 暗号化適用 … [ enable | disable ]
※hidden化する場合は必要

 

eap

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
eap radius server RADIUSサーバアドレス … A.B.C.D
password hidden 暗号化 … [ enable | disable ]
passphrase パスワード
apply 暗号化適用 … [ enable | disable ]
※hidden化する場合は必要
port ポート番号 … [ 1645 | 1812 | <1024-65535> ]
nas-identifier NAS-Identifier
account type IDタイプ … [ key | string ]
id ID
password hidden 暗号化 … [ enable | disable ]
passphrase パスワード
apply 暗号化適用 … [ enable | disable ]
※hidden化する場合は必要

 

ikev2-psk

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
ikev2-psk account type IDタイプ … [ fqdn | key | user-fqdn ]
id ID
password hidden 暗号化 … [ enable | disable ]
passphrase パスワード
apply 暗号化適用 … [ enable | disable ]
※hidden化する場合は必要

 

local-pool

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5
local-pool ip-pool name プール名
address プールアドレス … A.B.C.D/M

 

ike

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
ike client config dns primary IKEv1プライマリDNSサーバアドレス … A.B.C.D
secondary IKEv1セカンダリDNSサーバアドレス … A.B.C.D
wins primary IKEv1プライマリWINSサーバアドレス … A.B.C.D
secondary IKEv1セカンダリWINSサーバアドレス … A.B.C.D

 

ikev2

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
ikev2 client config dns primary IKEv2プライマリDNSサーバアドレス … A.B.C.D
secondary IKEv2セカンダリDNSサーバアドレス … A.B.C.D
wins primary IKEv2プライマリWINSサーバアドレス … A.B.C.D
secondary IKEv2セカンダリWINSサーバアドレス … A.B.C.D

 

local-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5
local-policy number ローカルポリシー番号
local-address address-family アドレスファミリ … [ ip | ipv6 ]
address アドレス … 

  • A.B.C.D
  • X:X::X:X
self-identity type IDタイプ … [ dn | fqdn | key | user-fqdn ]
id セルフID
x509-certificate 証明書名

 

isakmp-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
isakmp-policy number ISAKMPポリシー番号
version IKEバージョン … [ 1 | 2 ]
description ISAKMPポリシーの説明
authentication type 認証方法 … [ pre-share | rsa-sig ]
password passphrase
ikev2-auth local type ローカル認証方法 … [ eap-md5 | pre-share | rsa-sig ]
password passphrase
remote type リモート認証方法 … [ eap-md5 | eap-mschapv2 |
eap-radius | pre-share | rsa-sig ]
password passphrase
xauth mode XAuthモード … [ client | server ]
username XAuthユーザ名
dpd mode モード … periodic
interval インターバル … <10-3600(30)>(sec)
retry リトライ回数 … <0-60(3)>
action アクション … [ clear | hold | restart ]
backup-policy ISAKMPバックアップポリシー番号
eap-identity EAP ID … [ EAP ID | any ]
transform hash 認証アルゴリズム … [ md5 | sha1 | sha256 |
sha384 | sha512 ]
encryption 暗号化アルゴリズム … [ 3des | aes128 | aes192 | aes256 | des ]
group DHグループ … [ 1 | 2 | 5 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 25 | 26 ]
lifetime ISAKMP,IKE SAライフタイム … <121-86400(10800)>(sec)
reauth Reauth … [ enable | disable ]
rekey margin リキーマージン … <30-360(270)>(sec)
fuzz increased-ratio … <0-100>(%)
mode フェーズ1モード … [ aggressive | main ]
remote remote-address address-family アドレスファミリ … [ ip | ipv6 ]
address アドレス … 

  • A.B.C.D
  • X:X::X:X
  • FQDN
  • any
remote-identity type IDタイプ … [ dn | fqdn | key | user-fqdn ]
id リモートID
local-policy number ローカルポリシー番号
netevent track-id トラックID
action ネットイベントアクション … change
option チェンジ後ローカルポリシー番号
netevent track-id トラックID
action ネットイベントアクション … [ connect | disconnect | reconnect ]
initial-ignore initial-contact-ignore … [ enable | disable ]
force-encap 強制UDPカプセル化 … [ enable | disable ]
client config mode ネットワーク情報割り当てモード … [ initiate | respond ]
address-pool type アドレスプールタイプ … local
name アドレスプール名

 

tunnel-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
tunnel-policy number IPsecトンネルポリシー番号
description IPsecトンネルポリシーの説明
transform hash 認証アルゴリズム … [ esp-aes-xcbc | esp-md5-hmac |
esp-sha1-hmac | esp-sha256-hmac | esp-sha384-hmac |
esp-sha512-hmac ]
encryption 暗号化アルゴリズム … [ esp-3des | esp-aes128 | esp-aes128-ctr |
esp-aes128-gcm-16 | esp-aes192 | esp-aes192-ctr |
esp-aes192-gcm-16 | esp-aes256 | esp-aes256-ctr |
esp-aes256-gcm-16 | esp-des | esp-null ]
esn ESN … [ enable | disable ]
pfs-group pfs PFS … [ enable | disable ]
group DHグループ … [ group1 | group2 | group5 | group14 |  group15 |
group16 | group17 | group18 | group19 | group20 | group21 |
group25 | group26 | phase1 ]
esp-sha256-hmac trunc-length SHA256-HMACの認証サイズ … [ 96 | 128 ]
key-exchange type キーエクスチェンジタイプ … isakmp
number ISAKMPポリシー番号
netevent track-id トラックID
action ネットイベントアクション … change
option チェンジ後ISAKMPポリシー番号
security-association lifetime IPsec,Child SAライフタイム … <121-86400(3600)>(sec)
negotiaion-mode ネゴシエーションモード … [ auto | manual | on-demand | responder ]
shutdown IPsecトンネルシャットダウン … [ enable | disable ]
match-address IPsec ACL名
match-protocol match protocol … l2tp-smartphone
nat-traversal NATトラバーサル … [ enable | disable ]
protocol-mode プロトコルモード … [ tunnel | transport ]
anti-replay リプレイ防御ウインドウ … [ enable | disable ]
set-route set route … [ enable | disable ]
priority ポリシーのプライオリティ … <1-255>
clone IPsecトンネルポリシークローン … <1-65535>