- FutureNet製品活用ガイド
- FutureNet NXR,VXRシリーズ
- REST-API編
FutureNet
NXR,VXRシリーズ
REST-API編
7. VPN設定
7-1. IPsec設定(ipsec,acl_ipsec)
処理概要
IPsec設定に関する処理を実行します。
URIおよびメソッド
機能 | Version | URI | メソッド | |||
POST | PUT | GET | DELETE | |||
IPsec | v2 | /api/v2/ipsec | - | - | - | - |
/api/v2/ipsec/global | - | 〇 | ● | - | ||
/api/v2/ipsec/ipsec-local-policy | - | - | - | - | ||
/api/v2/ipsec/ipsec-local-policy/local-policy | 〇 | - | ● | - | ||
/api/v2/ipsec/ipsec-local-policy/local-policy/{NUM} | - | 〇 | ● | 〇 | ||
/api/v2/ipsec/ipsec-isakmp-policy | - | - | - | - | ||
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy | 〇 | - | ● | - | ||
/api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM} | - | 〇 | ● | 〇 | ||
/api/v2/ipsec/ipsec-tunnel-policy | - | - | - | - | ||
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy | 〇 | - | ● | - | ||
/api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM} | - | 〇 | ● | 〇 | ||
/api/v2/acl_ipsec | - | - | - | - | ||
/api/v2/acl_ipsec/access-list | 〇 | - | - | - | ||
/api/v2/acl_ipsec/access-list/{NAME} | - | 〇 | ● | 〇 |
凡例:
● : 読み取り専用ユーザも含めアクセス可
〇 : 読み取り専用ユーザはアクセス不可
- : 未対応
実行例
IPsecグローバル設定の更新
メソッド | URI |
PUT | /api/v2/ipsec/global |
- Bodyを指定しなかった場合、設定を削除します。
JSON
リクエスト
POST /api/v2/ipsec/global
Content-Type: application/json
{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}
レスポンス
204 No content
XML
リクエスト
POST /api/v2/ipsec/global
Content-Type: application/xml
<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>
レスポンス
204 No content
IPsecグローバル設定の取得
メソッド | URI |
GET | /api/v2/ipsec/global |
JSON
リクエスト
GET /api/v2/ipsec/global
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"global": {
"nat-traversal": "enable",
"priority-ignore": "enable"
}
}
XML
リクエスト
GET /api/v2/ipsec/global
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<ipsec>
<global>
<nat-traversal>enable</nat-traversal>
<priority-ignore>enable</priority-ignore>
</global>
</ipsec>
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/global
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec nat-traversal enable
ipsec priority-ignore enable
IPsecローカルポリシー設定の作成
メソッド | URI |
POST | /api/v2/ipsec/ipsec-local-policy/local-policy |
JSON
リクエスト
POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/json
{
"local-policy": {
"number": 1,
"local-address": {
"address-family": "ip"
}
}
}
レスポンス
201 Created
XML
リクエスト
POST /api/v2/ipsec/ipsec-local-policy/local-policy
Content-Type: application/xml
<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
</local-policy>
</ipsec-local-policy>
レスポンス
201 Created
全IPsecローカルポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-local-policy/local-policy |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"local-policy": [
{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
},
{
"number": 2,
・・・・・
XML
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<ipsec-local-policy>
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>
<local-policy>
<number>2</number>
・・・・・
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec local policy 1
address ip
self-identity fqdn NXR
ipsec local policy 2
・・・・・
IPsecローカルポリシー設定の更新
メソッド | URI |
PUT | /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM} |
JSON
リクエスト
PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/json
{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
}
レスポンス
204 No content
XML
リクエスト
PUT /api/v2/ipsec/ipsec-local-policy/local-policy/1
Content-Type: application/xml
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>
レスポンス
204 No content
IPsecローカルポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM} |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"number": 1,
"local-address": {
"address-family": "ip"
},
"self-identity": {
"type": "fqdn",
"id": "NXR"
}
}
XML
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<local-policy>
<number>1</number>
<local-address>
<address-family>ip</address-family>
</local-address>
<self-identity>
<type>fqdn</type>
<id>NXR</id>
</self-identity>
</local-policy>
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-local-policy/local-policy/1
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec local policy 1
address ip
self-identity fqdn NXR
IPsecローカルポリシー設定の削除
メソッド | URI |
DELETE | /api/v2/ipsec/ipsec-local-policy/local-policy/{NUM} |
リクエスト
DELETE /api/v2/ipsec/ipsec-local-policy/local-policy/1
レスポンス
204 No content
IPsec ISAKMPポリシー設定の作成
メソッド | URI |
POST | /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy |
JSON
リクエスト
POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/json
{
"isakmp-policy": {
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
}
}
レスポンス
201 Created
XML
リクエスト
POST /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Content-Type: application/xml
<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
</ipsec-isakmp-policy>
レスポンス
201 Created
全IPsec ISAKMPポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"isakmp-policy": [
{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "main",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "203.0.113.1"
}
},
"local-policy": {
"number": 1
}
},
{
"number": 2,
・・・・・
XML
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<ipsec-isakmp-policy>
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>main</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>203.0.113.1</address>
</remote-address>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
<isakmp-policy>
<number>2</number>
・・・・・
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec isakmp policy 1
description NXR_B
authentication pre-share IPsecKEY1
hash sha256
encryption aes128
group 5
isakmp-mode main
remote address ip 203.0.113.1
local policy 1
ipsec isakmp policy 2
・・・・・
IPsec ISAKMPポリシー設定の更新
メソッド | URI |
PUT | /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM} |
JSON
リクエスト
PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/json
{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}
レスポンス
204 No content
XML
リクエスト
PUT /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Content-Type: application/xml
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
レスポンス
204 No content
IPsec ISAKMPポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM} |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"number": 1,
"description": "NXR_B",
"authentication": {
"type": "pre-share",
"password": {
"passphrase": "IPsecKEY1"
}
},
"dpd": {
"action": "clear"
},
"transform": {
"hash": "sha256",
"encryption": "aes128",
"group": 5
},
"mode": "aggressive",
"remote": {
"remote-address": {
"address-family": "ip",
"address": "any"
},
"remote-identity": {
"type": "fqdn",
"id": "nxr"
}
},
"local-policy": {
"number": 1
}
}
XML
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<isakmp-policy>
<number>1</number>
<description>NXR_B</description>
<authentication>
<type>pre-share</type>
<password>
<passphrase>IPsecKEY1</passphrase>
</password>
</authentication>
<dpd>
<action>clear</action>
</dpd>
<transform>
<hash>sha256</hash>
<encryption>aes128</encryption>
<group>5</group>
</transform>
<mode>aggressive</mode>
<remote>
<remote-address>
<address-family>ip</address-family>
<address>any</address>
</remote-address>
<remote-identity>
<type>fqdn</type>
<id>nxr</id>
</remote-identity>
</remote>
<local-policy>
<number>1</number>
</local-policy>
</isakmp-policy>
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec isakmp policy 1
description NXR_B
authentication pre-share IPsecKEY1
keepalive 30 3 periodic clear
hash sha256
encryption aes128
group 5
isakmp-mode aggressive
remote address ip any
remote identity fqdn nxr
local policy 1
IPsec ISAKMPポリシー設定の削除
メソッド | URI |
DELETE | /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/{NUM} |
リクエスト
DELETE /api/v2/ipsec/ipsec-isakmp-policy/isakmp-policy/1
レスポンス
204 No content
IPsecトンネルポリシー設定の作成
メソッド | URI |
POST | /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy |
JSON
リクエスト
POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/json
{
"tunnel-policy": {
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "IPsec_ACL"
}
}
レスポンス
201 Created
XML
リクエスト
POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml
<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
</ipsec-tunnel-policy>
レスポンス
201 Created
全IPsecトンネルポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"tunnel-policy": [
{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"match-address": "IPsec_ACL"
},
{
"number": 2,
・・・・・
XML
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<ipsec-tunnel-policy>
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
<tunnel-policy>
<number>2</number>
・・・・・
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec tunnel policy 1
description NXR_B
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address IPsec_ACL
ipsec tunnel policy 2
・・・・・
IPsecトンネルポリシー設定の更新
メソッド | URI |
PUT | /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM} |
JSON
リクエスト
PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/json
{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "IPsec_ACL"
}
レスポンス
204 No content
XML
リクエスト
PUT /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Content-Type: application/xml
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
レスポンス
204 No content
IPsecトンネルポリシー設定の取得
メソッド | URI |
GET | /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM} |
JSON
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"number": 1,
"description": "NXR_B",
"transform": {
"hash": "esp-sha256-hmac",
"encryption": "esp-aes128"
},
"pfs-group": {
"group": "group5"
},
"key-exchange": {
"type": "isakmp",
"number": 1
},
"negotiation-mode": "responder",
"match-address": "IPsec_ACL"
}
XML
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<tunnel-policy>
<number>1</number>
<description>NXR_B</description>
<transform>
<hash>esp-sha256-hmac</hash>
<encryption>esp-aes128</encryption>
</transform>
<pfs-group>
<group>group5</group>
</pfs-group>
<key-exchange>
<type>isakmp</type>
<number>1</number>
</key-exchange>
<negotiation-mode>responder</negotiation-mode>
<match-address>IPsec_ACL</match-address>
</tunnel-policy>
TEXT/PLAIN
リクエスト
GET /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec tunnel policy 1
description NXR_B
negotiation-mode responder
set transform esp-aes128 esp-sha256-hmac
set pfs group5
set key-exchange isakmp 1
match address IPsec_ACL
IPsecトンネルポリシー設定の削除
メソッド | URI |
DELETE | /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/{NUM} |
リクエスト
DELETE /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy/1
レスポンス
204 No content
IPsecアクセスリスト設定の作成
メソッド | URI |
POST | /api/v2/acl_ipsec/access-list |
JSON
リクエスト
POST /api/v2/acl_ipsec/access-list
Content-Type: application/json
{
"access-list": {
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}
}
レスポンス
201 Created
XML
リクエスト
POST /api/v2/ipsec/ipsec-tunnel-policy/tunnel-policy
Content-Type: application/xml
<acl_ipsec>
<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>
</acl_ipsec>
レスポンス
201 Created
IPsecアクセスリスト設定の追加・更新
メソッド | URI |
PUT | /api/v2/acl_ipsec/access-list/{NAME} |
- 既存のアクセスリスト名に対するルールの追加・更新が可能です。
JSON
リクエスト
PUT /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/json
{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "host",
"source": "host"
}
}
レスポンス
204 No content
XML
リクエスト
PUT /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/xml
<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>host</destination>
<source>host</source>
</rule>
</access-list>
レスポンス
204 No content
IPsecアクセスリスト設定の取得
メソッド | URI |
GET | /api/v2/acl_ipsec/access-list/{NAME} |
JSON
リクエスト
GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: application/json
レスポンス
200 OK
Content-Type: application/json
{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}
XML
リクエスト
GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: application/xml
レスポンス
200 OK
Content-Type: application/xml
<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>
TEXT/PLAIN
リクエスト
GET /api/v2/acl_ipsec/access-list/IPsec_ACL
Accept: text/plain
レスポンス
200 OK
Content-Type: text/plain
ipsec access-list IPsec_ACL ip any any
IPsecアクセスリスト設定の削除
メソッド | URI |
DELETE | /api/v2/acl_ipsec/access-list/{NAME} |
- Bodyを指定しなかった場合、指定したNAMEのIPsecアクセスリスト設定を全て削除します。
JSON
リクエスト
DELETE /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/json
{
"name": "IPsec_ACL",
"protocol": "ip",
"rule": {
"permission": "permit",
"protocol": "ip",
"destination": "any",
"source": "any"
}
}
レスポンス
204 No content
XML
リクエスト
DELETE /api/v2/acl_ipsec/access-list/IPsec_ACL
Content-Type: application/xml
<access-list>
<name>IPsec_ACL</name>
<protocol>ip</protocol>
<rule>
<permission>permit</permission>
<protocol>ip</protocol>
<destination>any</destination>
<source>any</source>
</rule>
</access-list>
レスポンス
204 No content
パラメータ
指定可能なパラメータは下記の通りです。
なお、指定可能なパラメータは製品およびファームウェアのバージョンにより異なりますので、各パラメータの詳細については各製品のユーザーズガイド(CLI版)も合わせてご参照ください。
- パラメータ表の説明文中の表記について
< > … 括弧内の値の範囲から選択することを示しています。
[ ] … 括弧内の値のどれかを選択することを示しています。
数字,文字列 … 初期値 - パラメータ表の説明文中のデータタイプについて
A.B.C.D … IPv4アドレス
A.B.C.D/M … IPv4プレフィックスおよびマスク長
X:X::X:X … IPv6アドレス
X:X::X:X/M … IPv6プレフィックスおよびプレフィックス長
FQDN … FQDN名
ipsec
パラメータおよびレベル | 説明 | ||
---|---|---|---|
Lv.1 | Lv.2 | Lv.3 | |
ipsec | global | nat-traversal | NATトラバーサル … [ enable | disable ] |
priority-ignore | priority ignore … [ enable | disable ] | ||
x509 | X.509設定 | ||
xauth | Xauth設定 | ||
ikev2-psk | IKEv2 PSK設定 | ||
local-pool | ローカルプール設定 | ||
pmtud | path-mtu-discovery … [ enable | disable ] | ||
ike | IKEv1クライアント設定 | ||
ikev2 | IKEv2クライアント設定 | ||
ipsec-local-policy | local-policy | ローカルポリシー設定 | |
ipsec-isakmp-policy | isakmp-policy | ISAKMPポリシー設定 | |
ipsec-tunnel-policy | tunnel-policy | トンネルポリシー設定 |
acl_ipsec
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.1 | Lv.2 | Lv.3 | Lv.4 | |
acl_ipsec | access-list | name | IPsecアクセスリスト名 | |
protocol | プロトコル … [ ip | ipv6 ] ※rule内のprotocolの値を優先する |
|||
rule | permission | パーミッション … permit | ||
protocol | プロトコル … [ ip | ipv6 ] | |||
destination | 宛先アドレス …
|
|||
source | 送信元アドレス …
|
x509
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | |
x509 | use-x509 | X.509 … [ enable | disable ] | ||
validity-period-check | 証明書有効期間チェック … [ enable | disable ] | |||
private-key | password | hidden | 暗号化 … [ enable | disable ] | |
passphrase | パスワード | |||
apply | 暗号化適用 … [ enable | disable ] ※hidden化する場合は必要 |
- 証明書や秘密鍵のインポートは、この設定で行うことはできません。/maint/copyで証明書等を含む全設定をインポートする必要があります。なお、/maint/configのmultipart機能によりインポート可能な機種もあります。詳細はこちら
xauth
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | |
xauth | account | username | ユーザ名 | |
password | hidden | 暗号化 … [ enable | disable ] | ||
passphrase | パスワード | |||
apply | 暗号化適用 … [ enable | disable ] ※hidden化する場合は必要 |
eap
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | |
eap | radius | server | RADIUSサーバアドレス … A.B.C.D | |
password | hidden | 暗号化 … [ enable | disable ] | ||
passphrase | パスワード | |||
apply | 暗号化適用 … [ enable | disable ] ※hidden化する場合は必要 |
|||
port | ポート番号 … [ 1645 | 1812 | <1024-65535> ] | |||
nas-identifier | NAS-Identifier | |||
account | type | IDタイプ … [ key | string ] | ||
id | ID | |||
password | hidden | 暗号化 … [ enable | disable ] | ||
passphrase | パスワード | |||
apply | 暗号化適用 … [ enable | disable ] ※hidden化する場合は必要 |
ikev2-psk
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | |
ikev2-psk | account | type | IDタイプ … [ fqdn | key | user-fqdn ] | |
id | ID | |||
password | hidden | 暗号化 … [ enable | disable ] | ||
passphrase | パスワード | |||
apply | 暗号化適用 … [ enable | disable ] ※hidden化する場合は必要 |
local-pool
パラメータおよびレベル | 説明 | ||
---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | |
local-pool | ip-pool | name | プール名 |
address | プールアドレス … A.B.C.D/M |
ike
パラメータおよびレベル | 説明 | ||||
---|---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | Lv.7 | |
ike | client | config | dns | primary | IKEv1プライマリDNSサーバアドレス … A.B.C.D |
secondary | IKEv1セカンダリDNSサーバアドレス … A.B.C.D | ||||
wins | primary | IKEv1プライマリWINSサーバアドレス … A.B.C.D | |||
secondary | IKEv1セカンダリWINSサーバアドレス … A.B.C.D |
ikev2
パラメータおよびレベル | 説明 | ||||
---|---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | Lv.7 | |
ikev2 | client | config | dns | primary | IKEv2プライマリDNSサーバアドレス … A.B.C.D |
secondary | IKEv2セカンダリDNSサーバアドレス … A.B.C.D | ||||
wins | primary | IKEv2プライマリWINSサーバアドレス … A.B.C.D | |||
secondary | IKEv2セカンダリWINSサーバアドレス … A.B.C.D |
local-policy
パラメータおよびレベル | 説明 | ||
---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | |
local-policy | number | ローカルポリシー番号 | |
local-address | address-family | アドレスファミリ … [ ip | ipv6 ] | |
address | アドレス …
|
||
self-identity | type | IDタイプ … [ dn | fqdn | key | user-fqdn ] | |
id | セルフID | ||
x509-certificate | 証明書名 |
isakmp-policy
パラメータおよびレベル | 説明 | ||||
---|---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | Lv.7 | |
isakmp-policy | number | ISAKMPポリシー番号 | |||
version | IKEバージョン … [ 1 | 2 ] | ||||
description | ISAKMPポリシーの説明 | ||||
authentication | type | 認証方法 … [ pre-share | rsa-sig ] | |||
password | passphrase | 鍵 | |||
ikev2-auth | local | type | ローカル認証方法 … [ eap-md5 | pre-share | rsa-sig ] | ||
password | passphrase | 鍵 | |||
remote | type | リモート認証方法 … [ eap-md5 | eap-mschapv2 | eap-radius | pre-share | rsa-sig ] |
|||
password | passphrase | 鍵 | |||
xauth | mode | XAuthモード … [ client | server ] | |||
username | XAuthユーザ名 | ||||
dpd | mode | モード … periodic | |||
interval | インターバル … <10-3600(30)>(sec) | ||||
retry | リトライ回数 … <0-60(3)> | ||||
action | アクション … [ clear | hold | restart ] | ||||
backup-policy | ISAKMPバックアップポリシー番号 | ||||
eap-identity | EAP ID … [ EAP ID | any ] | ||||
transform | hash | 認証アルゴリズム … [ md5 | sha1 | sha256 | sha384 | sha512 ] |
|||
encryption | 暗号化アルゴリズム … [ 3des | aes128 | aes192 | aes256 | des ] | ||||
group | DHグループ … [ 1 | 2 | 5 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 25 | 26 ] | ||||
lifetime | ISAKMP,IKE SAライフタイム … <121-86400(10800)>(sec) | ||||
reauth | Reauth … [ enable | disable ] | ||||
rekey | margin | リキーマージン … <30-360(270)>(sec) | |||
fuzz | increased-ratio … <0-100>(%) | ||||
mode | フェーズ1モード … [ aggressive | main ] | ||||
remote | remote-address | address-family | アドレスファミリ … [ ip | ipv6 ] | ||
address | アドレス …
|
||||
remote-identity | type | IDタイプ … [ dn | fqdn | key | user-fqdn ] | |||
id | リモートID | ||||
local-policy | number | ローカルポリシー番号 | |||
netevent | track-id | トラックID | |||
action | ネットイベントアクション … change | ||||
option | チェンジ後ローカルポリシー番号 | ||||
netevent | track-id | トラックID | |||
action | ネットイベントアクション … [ connect | disconnect | reconnect ] | ||||
initial-ignore | initial-contact-ignore … [ enable | disable ] | ||||
force-encap | 強制UDPカプセル化 … [ enable | disable ] | ||||
client | config | mode | ネットワーク情報割り当てモード … [ initiate | respond ] | ||
address-pool | type | アドレスプールタイプ … local | |||
name | アドレスプール名 |
tunnel-policy
パラメータおよびレベル | 説明 | |||
---|---|---|---|---|
Lv.3 | Lv.4 | Lv.5 | Lv.6 | |
tunnel-policy | number | IPsecトンネルポリシー番号 | ||
description | IPsecトンネルポリシーの説明 | |||
transform | hash | 認証アルゴリズム … [ esp-aes-xcbc | esp-md5-hmac | esp-sha1-hmac | esp-sha256-hmac | esp-sha384-hmac | esp-sha512-hmac ] |
||
encryption | 暗号化アルゴリズム … [ esp-3des | esp-aes128 | esp-aes128-ctr | esp-aes128-gcm-16 | esp-aes192 | esp-aes192-ctr | esp-aes192-gcm-16 | esp-aes256 | esp-aes256-ctr | esp-aes256-gcm-16 | esp-des | esp-null ] |
|||
esn | ESN … [ enable | disable ] | |||
pfs-group | pfs | PFS … [ enable | disable ] | ||
group | DHグループ … [ group1 | group2 | group5 | group14 | group15 | group16 | group17 | group18 | group19 | group20 | group21 | group25 | group26 | phase1 ] |
|||
esp-sha256-hmac | trunc-length | SHA256-HMACの認証サイズ … [ 96 | 128 ] | ||
key-exchange | type | キーエクスチェンジタイプ … isakmp | ||
number | ISAKMPポリシー番号 | |||
netevent | track-id | トラックID | ||
action | ネットイベントアクション … change | |||
option | チェンジ後ISAKMPポリシー番号 | |||
security-association | lifetime | IPsec,Child SAライフタイム … <121-86400(3600)>(sec) | ||
negotiaion-mode | ネゴシエーションモード … [ auto | manual | on-demand | responder ] | |||
shutdown | IPsecトンネルシャットダウン … [ enable | disable ] | |||
match-address | IPsec ACL名 | |||
match-protocol | match protocol … l2tp-smartphone | |||
nat-traversal | NATトラバーサル … [ enable | disable ] | |||
protocol-mode | プロトコルモード … [ tunnel | transport ] | |||
anti-replay | リプレイ防御ウインドウ … [ enable | disable ] | |||
set-route | set route … [ enable | disable ] | |||
priority | ポリシーのプライオリティ … <1-255> | |||
clone | IPsecトンネルポリシークローン … <1-65535> |
目次
更新情報
→ 一覧へカテゴリ
タグ
- CRG
- DDNS
- DHCP
- DNAT
- DNSインターセプト
- Ethernet
- IIJモバイル
- IKE Modeconfig
- IKEv2 Configuration Payload
- IPinIP
- IPoE
- IPv6
- KDDI
- L2TPv3
- MAP-E
- NGN
- NTTドコモ
- PBR
- Policy Based IPsec
- PPP
- PPPoE
- QoS
- RADIUS連携
- RAシリーズ
- Route Based IPsec
- SMS
- SNAT
- SoftBank
- UPnP
- URL転送
- VLAN
- VRRP
- Web認証
- WiMAX
- コンフィグロールバック
- ネットイベント
- フィルタ
- ブリッジ
- モニタログ
- ワイモバイル
- 仮想スイッチ
- 冗長化
- 無線LAN