CISCO-лагатып

Прыкладанне CISCO ASA REST API

CISCO-ASA-REST-API-App-прадукт

Інструкцыя па выкарыстанні прадукту

Скончанаview

З выпускам Cisco ASA REST API цяпер у вас ёсць яшчэ адна лёгкая і простая ў выкарыстанні опцыя для канфігурацыі і кіравання асобнымі Cisco ASA. ASA REST API - гэта інтэрфейс прыкладнога праграмавання (API), заснаваны на прынцыпах RESTful. Яго можна хутка загрузіць і ўключыць на любым ASA, дзе працуе API. Кампанія Cisco Systems, Inc.

www.cisco.com

Запыты і адказы ASA REST API

Пасля ўсталёўкі кліента REST у вашым браўзеры вы можаце звязацца з агентам REST пэўнага ASA і выкарыстоўваць стандартныя метады HTTP для доступу да інфармацыі аб бягучай канфігурацыі і выдачы дадатковых параметраў канфігурацыі.

Увага: Калі REST API уключаны на ASA, злучэнні з дапамогай іншых пратаколаў кіравання бяспекай не блакіруюцца. Гэта азначае, што іншыя карыстальнікі CLI, ASDM або Security Manager могуць змяняць канфігурацыю ASA, пакуль вы робіце тое ж самае.

Структура запыту

ASA REST API дае вам праграмны доступ да кіравання асобнымі ASA праз Representational State Transfer (REST) ​​API. API дазваляе знешнім кліентам выконваць аперацыі CRUD (стварэнне, чытанне, абнаўленне, выдаленне) на рэсурсах ASA. Усе запыты API адпраўляюцца праз HTTPS у ASA, і вяртаецца адказ.

дзе ўласцівасці аб'екта:

Уласнасць Тып Апісанне
паведамленні Спіс слоўнікаў Спіс паведамленняў пра памылкі або папярэджанняў
код радок Падрабязнае паведамленне, якое адпавядае Памылка/Папярэджанне/Інфармацыя
дэталі радок Падрабязнае паведамленне, якое адпавядае Памылка/Папярэджанне/Інфармацыя

Заўвага: Змены, зробленыя выклікамі REST API, не захоўваюцца ў канфігурацыі запуску, а прызначаюцца толькі канфігурацыі, якая працуе. Каб захаваць змены ў канфігурацыі запуску, вы можаце выкарыстоўваць запыт POST a write mem API. Для атрымання дадатковай інфармацыі звярніцеся да запісу Write Memory API у змесце Аб ASA REST API.

Усталюйце і наладзьце агент і кліент ASA REST API

Заўвага: Агент REST API - гэта праграма на аснове Java. Асяроддзе выканання Java (JRE) уключана ў пакет агента REST API.

Скончанаview

Даступна некалькі варыянтаў для канфігурацыі і кіравання асобнымі Cisco ASA:

  • Інтэрфейс каманднага радка (CLI) - вы адпраўляеце каманды кіравання непасрэдна ў ASA праз падключаную кансоль.
  • Адаптыўны дыспетчар прылад бяспекі (ASDM) - убудаванае ў сістэму прыкладанне для кіравання з графічным карыстальніцкім інтэрфейсам, які можна выкарыстоўваць для наладжвання, кіравання і маніторынгу ASA.
  • Cisco Security Manager – прызначанае для сярэдніх і вялікіх сетак з вялікай колькасцю прылад бяспекі, гэта графічнае прыкладанне можа выкарыстоўвацца для канфігурацыі, кіравання і маніторынгу асобных ASA.

З выпускам Cisco ASA REST API цяпер у вас ёсць яшчэ адна лёгкая і простая ў выкарыстанні опцыя. Гэта інтэрфейс прыкладнога праграмавання (API), заснаваны на прынцыпах «RESTful», які вы можаце хутка загрузіць і ўключыць на любым ASA, на якім працуе API.

Пасля ўстаноўкі кліента REST у вашым браўзеры вы можаце звязацца з агентам REST пэўнага ASA і выкарыстоўваць стандартныя метады HTTP для доступу да інфармацыі аб бягучай канфігурацыі і выдачы дадатковых параметраў канфігурацыі.

Увага: Калі REST API уключаны на ASA, злучэнні з дапамогай іншых пратаколаў кіравання бяспекай не блакіруюцца. Гэта азначае, што іншыя карыстальнікі CLI, ASDM або Security Manager могуць змяняць канфігурацыю ASA, пакуль вы робіце тое ж самае.

Запыты і адказы ASA REST API

ASA REST API дае вам праграмны доступ да кіравання асобнымі ASA праз Representational State Transfer (REST) ​​API. API дазваляе знешнім кліентам выконваць аперацыі CRUD (стварэнне, чытанне, абнаўленне, выдаленне) на рэсурсах ASA; ён заснаваны на пратаколе HTTPS і метадалогіі REST. Усе запыты API адпраўляюцца праз HTTPS у ASA, і вяртаецца адказ. У гэтым раздзеле ёсць надview як структураваны запыты і чаканыя адказы,

Структура запыту

Даступныя метады запыту:

  • GET - Атрымоўвае дадзеныя з названага аб'екта.
  • PUT – дадае прадастаўленую інфармацыю да ўказанага аб’екта; вяртае памылку 404 Рэсурс не знойдзены, калі аб'ект не існуе.
  • POST - Стварае аб'ект з прадстаўленай інфармацыяй.
  • DELETE – выдаляе ўказаны аб'ект.
  • ПАТЧ – Уносіць частковыя змены ў паказаны аб'ект.

Структура адказу

  • Кожны запыт стварае HTTPS-адказ ад ASA са стандартнымі загалоўкамі, зместам адказу і кодам стану.

Структура адказу можа быць:

  • МЕСЦА - Ідэнтыфікатар нядаўна створанага рэсурсу; толькі для POST—утрымлівае новы ідэнтыфікатар рэсурсу (як прадстаўленне URI).
  • CONTENT-TYPE – тып носьбіта, які апісвае тэкст адказу; апісвае прадстаўленне і сінтаксіс цела паведамлення адказу.

Кожны адказ уключае статус HTTP або код памылкі. Даступныя коды адносяцца да наступных катэгорый:

  • 20x – код серыі з двухсот паказвае на паспяховую працу, у тым ліку:
    • 200 OK – Стандартны адказ на паспяховыя запыты.
    • 201 Створана – Запыт выкананы; створаны новы рэсурс.
    • 202 Прынята – запыт прыняты, але апрацоўка не завершана.
    • 204 Няма кантэнту – Сервер паспяхова апрацаваў запыт; змест не вяртаецца.
  • 4xx – код серыі чатырохсот паказвае на памылку на баку кліента, у тым ліку:
    • 400 Няправільны запыт - Няправільныя параметры запыту, у тым ліку нераспазнаныя параметры, адсутныя параметры або няправільныя значэнні.
    • 404 Не знойдзена - прадастаўлена URL не адпавядае існуючаму рэсурсу. Напрыкладample, HTTP DELETE можа не атрымацца, таму што рэсурс недаступны.
    • 405 Method not Allowed – быў прадстаўлены HTTP-запыт, які не дазволены на рэсурсе; напрыкладample, POST на рэсурсе толькі для чытання.
  • 5xx – код серыі пяцьсот паказвае на памылку на баку сервера.

У выпадку памылкі, у дадатак да кода памылкі, зваротны адказ можа ўключаць у сябе аб'ект памылкі, які змяшчае больш падрабязную інфармацыю аб памылцы. Схема адказу JSON на памылку/папярэджанне выглядае наступным чынам:

CISCO-ASA-REST-API-App-fig-1

дзе ўласцівасці аб'екта:

Уласнасць Тып Апісанне
паведамленні Спіс слоўнікаў Спіс паведамленняў пра памылкі або папярэджанняў
код радок Код памылкі/папярэджання/інфармацыі
дэталі радок Падрабязнае паведамленне, якое адпавядае Памылка/Папярэджанне/Інфармацыя

Заўвага: Змены ў канфігурацыі ASA, зробленыя выклікамі REST API, не захоўваюцца ў канфігурацыі запуску; гэта значыць, змены прысвойваюцца толькі запушчанай канфігурацыі. Каб захаваць змены ў канфігурацыі запуску, вы можаце POST запыт API writemem; для атрымання дадатковай інфармацыі прытрымлівайцеся запісу «Write Memory API» у змесце «Аб ASA REST API».

Усталюйце і наладзьце агент і кліент ASA REST API

  • Агент REST API публікуецца асобна разам з іншымі выявамі ASA cisco.com. Для фізічных ASA пакет REST API павінен быць спампаваны на флэш-памяці прылады і ўсталяваны з дапамогай каманды “rest-api image”. Затым агент REST API уключаецца з дапамогай каманды «rest-api agent».
  • З дапамогай віртуальнага ASA (ASAv) вобраз REST API павінен быць загружаны ў раздзел «boot:». Затым вы павінны выканаць каманду «rest-api image», а затым каманду «rest-api agent», каб атрымаць доступ да агента REST API і ўключыць яго.
  • Для атрымання інфармацыі аб патрабаваннях да праграмнага і апаратнага забеспячэння REST API і сумяшчальнасці глядзіце матрыцу сумяшчальнасці Cisco ASA.
  • Вы можаце спампаваць адпаведны пакет REST API для вашага ASA або ASAv з software.cisco.com/download/home. Знайдзіце канкрэтную мадэль Adaptive Security Appliances (ASA), а затым выберыце Adaptive Security Appliance REST API Plugin.

Заўвага: Агент REST API - гэта праграма на аснове Java. Асяроддзе выканання Java (JRE) уключана ў пакет агента REST API.

Рэкамендацыі па выкарыстанні

Важна. Вы павінны ўключыць загаловак User-Agent: REST API Agent ва ўсе выклікі API і існуючыя скрыпты. Выкарыстоўвайце -H 'User-Agent: REST API Agent' для CURL загадваць. У шматкантэкстным рэжыме каманды агента REST API даступныя толькі ў кантэксце сістэмы.

Максімальна падтрымліваемы памер канфігурацыі

ASA Rest API - гэта "ўбудаванае" прыкладанне, якое працуе ўнутры фізічнага ASA, і таму мае абмежаванне на выдзеленую яму памяць. Максімальна падтрымоўваны памер запушчанай канфігурацыі павялічыўся на працягу цыкла выпуску прыкладна да 2 МБ на апошніх платформах, такіх як 5555 і 5585. ASA Rest API таксама мае абмежаванні памяці на віртуальных платформах ASA. Агульны аб'ём памяці на ASAv5 можа складаць 1.5 ГБ, а на ASAv10 - 2 ГБ. Абмежаванні Rest API складаюць 450 КБ і 500 КБ для ASAv5 і ASAv10 адпаведна.

Такім чынам, майце на ўвазе, што вялікія запушчаныя канфігурацыі могуць ствараць выключэнні ў розных сітуацыях, якія патрабуюць вялікай колькасці памяці, напрыклад, вялікая колькасць адначасовых запытаў або вялікія аб'ёмы запытаў. У такіх сітуацыях выклікі Rest API GET/PUT/POST могуць пачацца збоі з паведамленнем пра памылку ўнутранага сервера 500, і Rest API Agent кожны раз аўтаматычна перазапускаецца. Абыходнымі шляхамі гэтай сітуацыі з'яўляюцца альбо пераход на платформы ASA/FPR або ASAV з вялікім аб'ёмам памяці, альбо памяншэнне памеру запушчанай канфігурацыі.

Спампуйце і ўсталюйце агент REST API

Выкарыстоўваючы CLI, выканайце наступныя дзеянні, каб загрузіць і ўсталяваць агент ASA REST API на пэўным ASA:

  • крок 1: На патрэбным ASA выдайце копію disk0: каманда для загрузкі бягучага пакета ASA REST API cisco.com на флэш-памяць ASA.
    • Напрыкладampль: капіяваць tftp://10.7.0.80/asa-restapi-111-lfbff-k8.SPA disk0:
  • крок 2: Выдайце вобраз rest-api disk0:/ каманда для праверкі і ўстаноўкі пакета.
    • Напрыкладampль: rest-api выява disk0:/asa-restapi-111-lfbff-k8.SPA

Праграма ўстаноўкі выканае праверку сумяшчальнасці і праверку, а затым усталюе пакет. ASA не перазагрузіцца.

Уключыце агент REST API

Выканайце наступныя дзеянні, каб уключыць ASA REST API Agent на пэўным ASA:

  • крок 1: Пераканайцеся, што на ASA усталяваны правільны вобраз праграмнага забеспячэння.
  • крок 2: Выкарыстоўваючы CLI, пераканайцеся, што сервер HTTP уключаны на ASA і што кліенты API могуць падключацца да інтэрфейсу кіравання.
    • Напрыкладampль: уключыць сервер http
    • http 0.0.0.0 0.0.0.0
  • крок 3: Выкарыстоўваючы CLI, вызначыце аўтэнтыфікацыю HTTP для злучэнняў API. Напрыкладample: ааа аўтэнтыфікацыя http кансоль LOCAL
  • крок 4: Выкарыстоўваючы CLI, стварыце статычны маршрут на ASA для трафіку API. Напрыкладample: маршрут 0.0.0.0 0.0.0.0 1
  • крок 5: Выкарыстоўваючы CLI, уключыце ASA REST API Agent на ASA. Напрыкладample: агент rest-api

Аўтэнтыфікацыя REST API

Ёсць два спосабы аўтэнтыфікацыі: базавая аўтэнтыфікацыя HTTP, якая перадае імя карыстальніка і пароль у кожным запыце, або аўтэнтыфікацыя на аснове токенаў з бяспечным транспартам HTTPS, якая перадае раней створаны токен з кожным запытам. У любым выпадку аўтэнтыфікацыя будзе праводзіцца для кожнага запыту. Глядзіце раздзел «Token_Authentication_API» у кіраўніцтве Аб ASA REST API v7.14(x) для атрымання дадатковай інфармацыі аб аўтэнтыфікацыі на аснове токенаў.

Заўвага: На ASA рэкамендуецца выкарыстоўваць сертыфікаты, выдадзеныя цэнтрам сертыфікацыі (CA), каб кліенты REST API маглі правяраць сертыфікаты сервера ASA пры ўсталяванні злучэнняў SSL.

Аўтарызацыя каманды

Калі аўтарызацыя каманды настроена на выкарыстанне вонкавага сервера AAA (напрыклад,ample, aaa каманда аўтарызацыі ), то карыстальнік з імем enable_1 павінен існаваць на гэтым серверы з поўнымі прывілеямі камандавання. Калі аўтарызацыя каманды настроена на выкарыстанне LOCAL базы дадзеных ASA (каманда аўтарызацыі aaa LOCAL), то ўсе карыстальнікі REST API павінны быць зарэгістраваныя ў LOCAL базе дадзеных з узроўнямі прывілеяў, якія адпавядаюць іх ролям:

  • Узровень прывілеяў 3 або вышэй патрабуецца для выкліку запытаў маніторынгу.
  • Для выкліку запытаў GET патрабуецца ўзровень прывілеяў 5 або вышэй.
  • Узровень прывілеяў 15 неабходны для выканання аперацый PUT/POST/DELETE.

Наладзьце кліент REST API

Выканайце наступныя дзеянні, каб усталяваць і наладзіць кліент REST API у вашым лакальным браўзеры:

  • крок 1: Набудзьце і ўсталюйце кліент REST API для вашага браўзера.
    • Для Chrome усталюйце кліент REST ад Google. Для Firefox усталюйце надбудову RESTClient. Internet Explorer не падтрымліваецца.
  • крок 2: Ініцыяваць наступны запыт з дапамогай браўзера: https: /api/objects/networkobjects
    • Калі вы атрымаеце адказ без памылкі, вы дасягнулі агента REST API, які працуе на ASA.
    • Калі ў вас узніклі праблемы з запытам агента, вы можаце ўключыць адлюстраванне адладкавай інфармацыі на кансолі CLI, як апісана ў раздзеле Уключэнне адладкі REST API на ASA.
  • крок 3: Пры жаданні вы можаце праверыць падключэнне да ASA, выканаўшы аперацыю POST.

Напрыкладampль: Дайце асноўныя ўліковыя даныя аўтарызацыі ( ), або токен аўтэнтыфікацыі (дадатковую інфармацыю глядзіце ў раздзеле Аўтэнтыфікацыя токена).

  • Адрас мэтавага запыту: https://<asa management ipaddress>/api/objects/networkobjects
  • Тып зместу цела: прыкладанне/json

Асноўная частка аперацыі:

CISCO-ASA-REST-API-App-fig-2

Цяпер вы можаце выкарыстоўваць ASA REST API для канфігурацыі і маніторынгу ASA. Звярніцеся да дакументацыі API для апісання выклікаў і напрampлес.

Пра поўнае аднаўленне канфігурацыі з рэзервовай копіі

Аднаўленне поўнай рэзервовай канфігурацыі на ASA з дапамогай REST API перазагрузіць ASA. Каб пазбегнуць гэтага, выкарыстоўвайце наступную каманду для аднаўлення канфігурацыі з рэзервовай копіі:

  • {
    • “каманды”:[“капіяваць /noconfirm disk0:/fileімя> запушчаная канфігурацыя»]
  • }
    • дзеfilename> гэта backup.cfg або любое іншае імя, якое вы выкарыстоўвалі пры рэзервовым капіраванні канфігурацыі.

Кансоль дакументацыі і экспартныя сцэнарыі API

Вы таксама можаце выкарыстоўваць кансоль анлайн-дакументацыі REST API (называецца «інтэрфейсам дакумента»), даступную па адрасе host:port/doc/ у якасці «пясочніцы» для вывучэння і апрабавання выклікаў API непасрэдна ў ASA. Акрамя таго, вы можаце выкарыстоўваць кнопку Export Operation у карыстальніцкім інтэрфейсе Doc, каб захаваць паказаны метад, напрыкладample як скрыпт JavaScript, Python або Perl file вашаму мясцоваму гаспадару. Затым вы можаце прымяніць гэты скрыпт да вашага ASA і адрэдагаваць яго для прымянення на іншых ASA і іншых сеткавых прыладах. Гэта азначала перш за ўсё як адукацыйны і пачатковы інструмент.

JavaScript

  • Выкарыстанне JavaScript file патрабуецца ўстаноўка node.js, якую можна знайсці па адрасе http://nodejs.org/.
  • Выкарыстоўваючы node.js, вы можаце выканаць JavaScript file, звычайна напісаны для браўзера, як скрыпт каманднага радка. Проста выконвайце інструкцыі па ўсталёўцы, а затым запусціце свой сцэнар з вузлом script.js.

Python

  • Скрыпты Python патрабуюць усталявання Python, які можна атрымаць на сайце https://www.python.org/.
  • Пасля таго, як вы ўсталявалі Python, вы можаце запусціць свой скрыпт з паролем імя карыстальніка python script.py.

Perl

Выкарыстанне сцэнарыяў Perl патрабуе дадатковых налад - вам патрэбны пяць кампанентаў: сам Perl і чатыры бібліятэкі Perl:

Вось былыampфайл загрузкі Perl на Macintosh:

  • $ sudo perl -MCPAN e абалонка
  • cpan> усталяваць Bundle ::CPAN
  • cpan> усталяваць REST :: Кліент
  • cpan> усталяваць MIME:: База 64
  • cpan> усталяваць JSON

Пасля ўстаноўкі залежнасцей вы можаце запусціць свой скрыпт, выкарыстоўваючы perl script.pl імя карыстальніка пароль.

Уключэнне адладкі REST API на ASA

Калі ў вас узніклі праблемы з канфігурацыяй або падключэннем да REST API на ASA, вы можаце выкарыстоўваць наступную каманду CLI, каб уключыць адлюстраванне паведамленняў аб адладцы на вашай кансолі. Выкарыстоўвайце форму каманды no, каб адключыць адладкавыя паведамленні.
адладка rest-api [агент | клі | кліент | дэман | працэс | token-auth] [памылка | падзея] няма адладкі rest-api

Апісанне сінтаксісу

  • агент: (Неабавязкова) Уключыць інфармацыю аб адладцы агента REST API.
  • клі: (Неабавязкова) Уключыць адладкавыя паведамленні для сувязі REST API CLI Daemon-to-Agent.
  • кліент: (Неабавязкова) Уключыць інфармацыю аб адладцы для маршрутызацыі паведамленняў паміж кліентам REST API і агентам REST API.
  • дэман: (Неабавязкова) Уключыць адладкавыя паведамленні для сувязі REST API Daemon-to-Agent.
  • працэс: (Неабавязкова) Уключыць інфармацыю аб запуску/спыненні адладкі працэсу агента REST API.
  • маркер-аўтэнтыфікацыя: (Неабавязкова) Інфармацыя аб адладцы аўтэнтыфікацыі токена REST API.
  • памылка: (Неабавязкова) Выкарыстоўвайце гэта ключавое слова, каб абмежаваць адладкавыя паведамленні толькі памылкамі, зарэгістраванымі API.
  • падзея: (Неабавязкова) Выкарыстоўвайце гэта ключавое слова, каб абмежаваць адладкавыя паведамленні толькі падзеямі, зарэгістраванымі API.

Рэкамендацыі па выкарыстанні

Калі вы не ўказваеце канкрэтнае ключавое слова кампанента (гэта значыць, калі вы проста выдаеце каманду debug rest-api), адладкавыя паведамленні адлюстроўваюцца для ўсіх тыпаў кампанентаў. Калі вы не ўвялі ключавое слова падзеі або памылкі, для ўказанага кампанента будуць адлюстроўвацца і паведамленні пра падзеі, і паведамленні пра памылкі. Напрыкладample, падзея дэмана адладкі rest-api будзе паказваць толькі паведамленні адладкі падзеі для сувязі API Daemon-to-Agent.

Звязаныя каманды

Каманда / Апісанне

  • адладжваць HTTP; Выкарыстоўвайце гэтую каманду, каб view падрабязная інфармацыя аб трафіку HTTP.

Паведамленні Syslog, звязаныя з ASA REST API

У гэтым раздзеле апісаны паведамленні сістэмнага журнала, звязаныя з ASA REST API.

342001

  • Паведамленне пра памылку: %ASA-7-342001: Агент REST API запушчаны паспяхова.
    • Тлумачэнне: Агент REST API павінен быць паспяхова запушчаны, перш чым кліент REST API зможа наладзіць ASA.
    • Рэкамендаванае дзеянне: Няма.

342002

  • Паведамленне пра памылку: %ASA-3-342002: Збой агента REST API, прычына: прычына
    • Тлумачэнне: Агент REST API можа не запусціцца або выйсці з ладу па розных прычынах, і прычына ўказана.
    • прычына - прычына збою REST API

Рэкамендаванае дзеянне: Дзеянні, прынятыя для вырашэння праблемы, адрозніваюцца ў залежнасці ад прычыны запісу. Напрыкладample, агент REST API выходзіць з ладу, калі працэсу Java не хапае памяці. Калі гэта адбудзецца, вам трэба перазапусціць REST API Agent. Калі перазапуск не атрымаўся, звярніцеся ў Cisco TAC, каб вызначыць першапрычыну.

342003

  • Паведамленне пра памылку: %ASA-3-342003: атрымана паведамленне аб збоі агента REST API. Агент будзе перазапушчаны аўтаматычна.
    • Тлумачэнне: Было атрымана апавяшчэнне аб збоі ад агента REST API, і робіцца спроба перазапусціць агент.
    • Рэкамендаванае дзеянне: Няма.

342004

  • Паведамленне пра памылку: %ASA-3-342004: Не ўдалося аўтаматычна перазапусціць агент REST API пасля 5 няўдалых спроб. Выкарыстоўвайце каманды «no rest-api agent» і «rest-api agent», каб уручную перазапусціць агент.
    • Тлумачэнне: Агент REST API не запусціўся пасля шматлікіх спроб.
    • Рэкамендаванае дзеянне: Глядзіце сістэмны журнал %ASA-3-342002 (калі ён запісаны), каб лепш зразумець прычыну збою. Паспрабуйце адключыць агент REST API, увёўшы каманду no rest-api agent, і паўторна ўключыце агент REST API, выкарыстоўваючы каманду rest-api agent.

Звязаная дакументацыя

Скарыстайцеся наступнай спасылкай, каб знайсці дадатковую інфармацыю аб ASA, яго канфігурацыі і кіраванні:

Гэты дакумент павінен выкарыстоўвацца разам з дакументамі, даступнымі ў раздзеле «Звязаная дакументацыя».
Cisco і лагатып Cisco з'яўляюцца гандлёвымі маркамі або зарэгістраванымі гандлёвымі маркамі кампаніі Cisco і/або яе філіялаў у ЗША і іншых краінах. каб view спіс таварных знакаў Cisco, перайдзіце да гэтага URL: www.cisco.com/go/trademarks. Згаданыя гандлёвыя маркі трэціх асоб з'яўляюцца ўласнасцю іх адпаведных уладальнікаў. Выкарыстанне слова партнёр не азначае партнёрскія адносіны паміж Cisco і любой іншай кампаніяй. (1721R)
Любыя адрасы інтэрнэт-пратаколу (IP) і нумары тэлефонаў, якія выкарыстоўваюцца ў гэтым дакуменце, не з'яўляюцца сапраўднымі адрасамі і нумарамі тэлефонаў. Любы былыampфайлы, выхад каманд, дыяграмы тапалогіі сеткі і іншыя малюнкі, уключаныя ў дакумент, паказаны толькі ў ілюстрацыйных мэтах.
Любое выкарыстанне фактычных IP-адрасоў або нумароў тэлефонаў у ілюстрацыйным змесце з'яўляецца ненаўмысным і выпадковым.

Кампанія Cisco Systems, Inc.

© 2014-2018 Cisco Systems, Inc. Усе правы абаронены.

Дакументы / Рэсурсы

Прыкладанне CISCO ASA REST API [pdfКіраўніцтва карыстальніка
ASA REST API App, ASA, REST API App, API App, App

Спасылкі

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаны *