FutureNet

NXR,WXRシリーズ

REST-API編

7. VPN設定

7-1. IPsec設定(ipsec,acl_ipsec)

 処理概要

IPsec設定に関する処理を実行します。

 

URIおよびメソッド

機能 Version URI メソッド
POST PUT GET DELETE
IPsec v2 /api/v2/ipsec
/api/v2/ipsec/global
/api/v2/ipsec/ipsec-local-policy
/api/v2/ipsec/ipsec-local-policy/local-policy
/api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
/api/v2/ipsec/ipsec-isakmp-policy
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
/api/v2/ipsec/ipsec-tunnel-policy
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
/api/v2/acl_ipsec
/api/v2/acl_ipsec/access-list
/api/v2/acl_ipsec/access-list/{NAME}

凡例:〇対応、-未対応

  • api/v1は対応していません。

 

実行例

IPsecグローバル設定の更新

メソッド URI
PUT /api/v2/ipsec/global
  • Bodyを指定しなかった場合、設定を削除します。

 

JSON
リクエスト

POST /api/v2/ipsec/global
Content-Type: application/json

 

{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

POST /api/v2/ipsec/global
Content-Type: application/xml

 

<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>

 

レスポンス

204 No content

 

IPsecグローバル設定の取得

メソッド URI
GET /api/v2/ipsec/global
JSON
リクエスト

GET /api/v2/ipsec/global
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}

 

XML
リクエスト

GET /api/v2/ipsec/global
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/global
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec nat-traversal enable
ipsec priority-ignore enable

 

IPsecローカルポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-local-policy/local-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/json

 

{
"local-policy": {
"number": 1,
"local-address": {
"address-family": "ip"
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/xml

 

<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
</local-policy>
</ipsec-local-policy>

 

レスポンス

201 Created

 

全IPsecローカルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-local-policy/local-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"local-policy": [
{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "nxr"
}
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>nxr</id>
</self-identity>
</local-policy>
<local-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec local policy 1
address ip
self-identity fqdn nxr
ipsec local policy 2
・・・・・

 

IPsecローカルポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/json

 

{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "nxr"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/xml

 

<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>nxr</id>
</self-identity>
</local-policy>

 

レスポンス

204 No content

 

IPsecローカルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "nxr"
}
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>nxr</id>
</self-identity>
</local-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec local policy 1
address ip
self-identity fqdn nxr

 

IPsecローカルポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-local-policy/local-policy/1

 

レスポンス

204 No content

 

IPsec ISAKMPポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/json

 

{
"isakmp-policy": {
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "ipseckey1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/xml

 

<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>ipseckey1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
</ipsec-isakmp-policy>

 

レスポンス

201 Created

 

全IPsec ISAKMPポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"isakmp-policy": [
{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "ipseckey1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>ipseckey1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
<isakmp-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec isakmp policy 1
description NXR_B
authentication pre-share ipseckey1
hash sha256
encryption aes128
group 5
isakmp-mode main
remote address ip 203.0.113.1
local policy 1
ipsec isakmp policy 2
・・・・・

 

IPsec ISAKMPポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "ipseckey1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/xml

 

<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>ipseckey1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>

 

レスポンス

204 No content

 

IPsec ISAKMPポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "ipseckey1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>ipseckey1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec isakmp policy 1
description NXR_B
authentication pre-share ipseckey1
keepalive 30 3 periodic clear
hash sha256
encryption aes128
group 5
isakmp-mode aggressive
remote address ip any
remote identity fqdn nxr
local policy 1

 

IPsec ISAKMPポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1

 

レスポンス

204 No content

 

IPsecトンネルポリシー設定の作成

メソッド URI
POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
JSON
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/json

 

{
"tunnel-policy": {
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "ipsec_acl"
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml

 

<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>ipsec_acl</match-address>
</tunnel-policy>
</ipsec-tunnel-policy>

 

レスポンス

201 Created

 

全IPsecトンネルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
JSON
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"tunnel-policy": [
{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "ipsec_acl"
},
{
"number": 2,
・・・・・

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>ipsec_acl</match-address>
</tunnel-policy>
<tunnel-policy>
<number>2</number>
・・・・・

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec tunnel policy 1
description NXR_B
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address ipsec_acl
ipsec tunnel policy 2
・・・・・

 

IPsecトンネルポリシー設定の更新

メソッド URI
PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
JSON
リクエスト

PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "ipsec_acl"
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/xml

 

<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>ipsec_acl</match-address>
</tunnel-policy>

 

レスポンス

204 No content

 

IPsecトンネルポリシー設定の取得

メソッド URI
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
JSON
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "ipsec_acl"
}

 

XML
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>ipsec_acl</match-address>
</tunnel-policy>

 

TEXT/PLAIN
リクエスト

GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec tunnel policy 1
description NXR_B
negotiation-mode responder
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address ipsec_acl

 

IPsecトンネルポリシー設定の削除

メソッド URI
DELETE /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM}
リクエスト

DELETE /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1

 

レスポンス

204 No content

 

IPsecアクセスリスト設定の作成

メソッド URI
POST /api/v2/acl_ipsec/access-list
JSON
リクエスト

POST /api/v2/acl_ipsec/access-list
Content-Type: application/json

 

{
"access-list": {
"name": "ipsec_acl",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml

 

<acl_ipsec>
<access-list>
<name>ipsec_acl</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>
</acl_ipsec>

 

レスポンス

201 Created

 

IPsecアクセスリスト設定の追加・更新

メソッド URI
PUT /api/v2/acl_ipsec/access-list/{NAME}
  • 既存のアクセスリスト名に対するルールの追加・更新が可能です。

 

JSON
リクエスト

PUT /api/v2/acl_ipsec/access-list/ipsec_acl
Content-Type: application/json

 

{
"name": "ipsec_acl",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "host",
"source": "host"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/acl_ipsec/access-list/ipsec_acl
Content-Type: application/xml

 

<access-list>
<name>ipsec_acl</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>host</destination>
<source>host</source>
</rule>
</access-list>

 

レスポンス

204 No content

 

IPsecアクセスリスト設定の取得

メソッド URI
GET /api/v2/acl_ipsec/access-list/{NAME}
JSON
リクエスト

GET /api/v2/acl_ipsec/access-list/ipsec_acl
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"name": "ipsec_acl",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}

 

XML
リクエスト

GET /api/v2/acl_ipsec/access-list/ipsec_acl
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<access-list>
<name>ipsec_acl</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>

 

TEXT/PLAIN
リクエスト

GET /api/v2/acl_ipsec/access-list/ipsec_acl
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipsec access-list ipsec_acl ip any any

 

IPsecアクセスリスト設定の削除

メソッド URI
DELETE /api/v2/acl_ipsec/access-list/{NAME}
  • Bodyを指定しなかった場合、指定したNAMEのIPsecアクセスリスト設定を全て削除します。

 

JSON
リクエスト

DELETE /api/v2/acl_ipsec/access-list/ipsec_acl
Content-Type: application/json

 

{
"name": "ipsec_acl",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

DELETE /api/v2/acl_ipsec/access-list/ipsec_acl
Content-Type: application/xml

 

<access-list>
<name>ipsec_acl</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>

 

レスポンス

204 No content

 

パラメータ

指定可能なパラメータは下記の通りです。

なお指定可能なパラメータは、製品およびファームウェアのバージョンにより異なりますので、各パラメータの詳細については、各製品のユーザーズガイド(CLI版)も合わせてご参照ください。

  • パラメータ表の説明文中の記号について
    < > … 括弧内の値の範囲から選択することを示しています。
    [ ] … 括弧内の値のどれかを選択することを示しています。
  • パラメータ表の説明文中のデータタイプについて
    A.B.C.D … IPv4アドレス
    A.B.C.D/M … IPv4プレフィックスおよびマスク長
    X:X::X:X … IPv6アドレス
    X:X::X:X/M … IPv6プレフィックスおよびプレフィックス長
    FQDN … FQDN名

 

ipsec

パラメータおよびレベル 説明
Lv.1 Lv.2 Lv.3
ipsec global nat-traversal NATトラバーサル … [enable | disable]
priority-ignore priority ignore … [enable | disable]
x509 X.509設定
xauth Xauth設定
ikev2-psk IKEv2 PSK設定
local-pool ローカルプール設定
pmtud path-mtu-discovery … [enable | disable]
ike IKEv1クライアント設定
ikev2 IKEv2クライアント設定
ipsec-local-policy local-policy ローカルポリシー設定
ipsec-isakmp-policy isakmp-policy ISAKMPポリシー設定
ipsec-tunnel-policy tunnel-policy トンネルポリシー設定

 

acl_ipsec

パラメータおよびレベル 説明
Lv.1 Lv.2 Lv.3 Lv.4
acl_ipsec access-list name IPsecアクセスリスト名
protocol プロトコル … [ip | ipv6]
rule permission パーミッション … permit
protocol プロトコル … [ip | ipv6]
destination 宛先アドレス … [A.B.C.D/M | X:X::X:X/M | any | host]
source 送信元アドレス … [A.B.C.D/M | X:X::X:X/M | any | host]

 

x509

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
x509 use-x509 X.509 … [enable | disable]
validity-period-check 証明書有効期間チェック … [enable | disable]
private-key password hidden 暗号化 … [enable | disable]
passphrase パスワード
apply 暗号化適用 … [enable | disable]
※hidden化する場合は必要
  • 証明書や秘密鍵のインポートを、この設定で行うことはできません。/maint/copyで証明書等を含む全設定をインポートする必要があります。

 

xauth

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
xauth account username ユーザ名
password hidden 暗号化 … [enable | disable]
passphrase パスワード
apply 暗号化適用 … [enable | disable]
※hidden化する場合は必要

 

eap

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
eap radius server RADIUSサーバアドレス … A.B.C.D
password hidden 暗号化 … [enable | disable]
passphrase パスワード
apply 暗号化適用 … [enable | disable]
※hidden化する場合は必要
port ポート番号 … [1645 | 1812 | <1024-65535>]
nas-identifier NAS-Identifier
account type IDタイプ … [string | key]
id ID
password hidden 暗号化 … [enable | disable]
passphrase パスワード
apply 暗号化適用 … [enable | disable]
※hidden化する場合は必要

 

ikev2-psk

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
ikev2-psk account type IDタイプ … [fqdn | user-fqdn | key]
id ID
password hidden 暗号化 … [enable | disable]
passphrase パスワード
apply 暗号化適用 … [enable | disable]
※hidden化する場合は必要

 

local-pool

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5
local-pool ip-pool name プール名
address プールアドレス … A.B.C.D/M

 

ike

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
ike client config dns primary IKEv1プライマリDNSサーバアドレス … A.B.C.D
secondary IKEv1セカンダリDNSサーバアドレス … A.B.C.D
wins primary IKEv1プライマリWINSサーバアドレス … A.B.C.D
secondary IKEv1セカンダリWINSサーバアドレス … A.B.C.D

 

ikev2

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
ikev2 client config dns primary IKEv2プライマリDNSサーバアドレス … A.B.C.D
secondary IKEv2セカンダリDNSサーバアドレス … A.B.C.D
wins primary IKEv2プライマリWINSサーバアドレス … A.B.C.D
secondary IKEv2セカンダリWINSサーバアドレス … A.B.C.D

 

local-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5
local-policy number ローカルポリシー番号
local-address address-family アドレスファミリ … [ip | ipv6]
address アドレス … 

  • A.B.C.D
  • X:X::X:X
self-identity type IDタイプ … [fqdn | user-fqdn | key | dn]
id セルフID
x509-certificate 証明書名

 

isakmp-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6 Lv.7
isakmp-policy number ISAKMPポリシー番号
version IKEバージョン … [1 | 2]
description ISAKMPポリシーの説明
authentication type 認証方法 … [pre-share | rsa-sig]
password passphrase
ikev2-auth local type ローカル認証方法 … [pre-share | rsa-sig | eap-md5]
password passphrase
remote type リモート認証方法 … [pre-share | rsa-sig | eap-md5 | eap-mschapv2 | eap-radius]
password passphrase
xauth mode XAuthモード … [client | server]
username XAuthユーザ名
dpd mode モード … periodic
interval インターバル … <10-3600>(sec)
retry リトライ回数 … <0-60>
action アクション … [clear | hold | restart]
backup-policy ISAKMPバックアップポリシー番号
eap-identity EAP ID … [EAP ID | any]
transform hash 認証アルゴリズム … [md5 | sha1 | sha256 | sha384 | sha512]
encryption 暗号化アルゴリズム … [3des | aes128 | aes192 | aes256 | des]
group DHグループ … [1 | 2 | 5 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 25 | 26]
lifetime ISAKMP,IKE SAライフタイム … <121-86400>(sec)
reauth Reauth … [enable | disable]
rekey margin リキーマージン … <30-360>(sec)
fuzz increased-ratio … <0-100>(%)
mode フェーズ1モード … [main | aggressive]
remote remote-address address-family アドレスファミリ … [ip | ipv6]
address アドレス … 

  • A.B.C.D
  • X:X::X:X
  • FQDN
  • any
remote-identity type IDタイプ … [fqdn | user-fqdn | key | dn]
id リモートID
local-policy number ローカルポリシー番号
netevent track-id トラックID
action ネットイベントアクション … change
option チェンジ後ローカルポリシー番号
netevent track-id トラックID
action ネットイベントアクション … [connect | disconnect | reconnect]
initial-ignore initial-contact-ignore … [enable | disable]
force-encap 強制UDPカプセル化 … [enable | disable]
client config mode ネットワーク情報割り当てモード … [initiate | respond]
address-pool type アドレスプールタイプ … local
name アドレスプール名

 

tunnel-policy

パラメータおよびレベル 説明
Lv.3 Lv.4 Lv.5 Lv.6
tunnel-policy number IPsecトンネルポリシー番号
description IPsecトンネルポリシーの説明
transform hash 認証アルゴリズム … [esp-md5-hmac | esp-sha1-hmac | esp-sha256-hmac | esp-sha384-hmac | esp-sha512-hmac | esp-aes-xcbc]
encryption 暗号化アルゴリズム … [esp-3des | esp-aes128 | esp-aes128-ctr | esp-aes128-gcm-16 | esp-aes192 | esp-aes192-ctr | esp-aes192-gcm-16 | esp-aes256 | esp-aes256-ctr | esp-aes256-gcm-16 | esp-des | esp-null]
esn ESN … [enable | disable]
pfs-group group DHグループ … [disable | group1 | group2 | group5 | group14 | group15 | group16 | group17 | group18 | group19 | group20 | group21 | group25 | group26 | phase1]
esp-sha256-hmac trunc-length SHA256-HMACの認証サイズ … [96 | 128]
key-exchange type キーエクスチェンジタイプ … isakmp
number ISAKMPポリシー番号
netevent track-id トラックID
action ネットイベントアクション … change
option チェンジ後ISAKMPポリシー番号
security-association lifetime IPsec,Child SAライフタイム … <121-86400>(sec)
negotiaion-mode ネゴシエーションモード … [auto | responder | on-demand | manual]
shutdown IPsecトンネルシャットダウン … [enable | disable]
match-address IPsec ACL名
match-protocol match protocol … l2tp-smartphone
nat-traversal NATトラバーサル … [enable | disable]
protocol-mode プロトコルモード … [tunnel | transport]
anti-replay リプレイ防御ウインドウ … [enable | disable]
set-route set route … [enable | disable]
priority ポリシーのプライオリティ … <1-255>
clone IPsecトンネルポリシークローン … <1-65535>