スキル routeros-command-tree
📦

routeros-command-tree

安全

RouterOSコマンドツリーからAPIスキーマを生成する

RouterOSと対話するツールを構築するには、コマンド階層を理解する必要があります。このスキルは、/console/inspect API経由でRouterOSコマンドツリーをプログラム的に探索し、RAMLまたはOpenAPIスキーマを生成する知識を提供します。

対応: Claude Codex Code(CC)
📊 71 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「routeros-command-tree」を使用しています。 /system/scriptの下の子ノードは何ですか?

期待される結果:

/system/scriptパスには以下のコマンドが含まれています:
- run (cmd) - スクリプトを実行
- add (cmd) - 新規スクリプトを作成
- remove (cmd) - スクリプトを削除
- set (cmd) - スクリプトプロパティを変更
- print (cmd) - スクリプトを一覧表示
- export (cmd) - スクリプトソースをエクスポート

「routeros-command-tree」を使用しています。 /ip/address CLIコマンドをREST APIにマッピングする方法は?

期待される結果:

CLIからRESTへのマッピング:
- add → PUT /rest/ip/address(新規エントリを作成)
- set → PATCH /rest/ip/address/{id}(既存エントリを更新)
- remove → DELETE /rest/ip/address/{id}(エントリを削除)
- print → GET /rest/ip/address(すべてを一覧表示)
- get (単一) → GET /rest/ip/address/{id}

セキュリティ監査

安全
v2 • 4/16/2026

All 138 static findings are false positives. The skill is a documentation file containing markdown with code examples. The static scanner incorrectly flagged markdown syntax (backticks for code formatting), documentation code snippets (fetch examples), relative markdown links, and misinterpreted documentation text as security issues. No executable code exists in this skill.

1
スキャンされたファイル
329
解析された行数
0
検出結果
2
総監査数
セキュリティ問題は見つかりませんでした

検出されたパターン

Markdown Code Formatting Misidentified as Command ExecutionDocumentation Code Examples Misidentified as Network CallsMarkdown Links Misidentified as Path Traversal
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

APIドキュメントツールの構築

特定のRouterOSバージョン用のライブRouterOSコマンドツリーから包括的なAPIドキュメントを生成します。

コード生成テンプレートの作成

コマンドツリーを使用して、RouterOSリソース用の型付きクライアントライブラリまたはTerraformプロバイダを生成します。

利用可能なコマンドの探索

特定のRouterOS機能セットに対して、利用可能なすべての設定オプションとそのパラメータを発見します。

これらのプロンプトを試す

基本的なコマンドツリー探索
RouterOSの/ip/firewallの下に利用可能なコマンドは何ですか?
APIエンドポイントマッピング
/interface/bridgeコマンドを対応するREST APIエンドポイントとHTTP動詞にマッピングしてください。
引数検出
/ip/route/addコマンドが受け入れる引数は何ですか?それぞれの構文を表示してください。
スキーマ生成
RouterOSコマンドツリーに基づいて/queue/simpleリソースのOpenAPI 3.0スキーマを生成してください。

ベストプラクティス

  • 開発中にライブルータへの繰り返しのクエリを避けるため、テストにはINSPECTFILE環境変数を使用してください
  • 危険なサブツリー(where、do、else、rule、command、on-error)内の引数の構文参照をスキップし、RESTサーバのクラッシュを防ぐ
  • RouterOSバージョンごとにinspect.jsonをキャッシュしてください。コマンドツリーはリリース間で大きく異なります

回避

  • ライブルータですべての引数の構文説明にクエリを実行しないでください。フルツリー走査には何時間もかかります
  • 危険なパスを無視しないでください。これらのサブツリーのargノードでfetchSyntaxを呼び出すとHTTPサーバプロセスが終了します
  • ツリーがRouterOSバージョン間で同一だと想定しないでください。対象バージョン用に必ずスキーマを再生成してください

よくある質問

RouterOSの/console/inspectとは何ですか?
RouterOSコマンド階層を公開するREST APIエンドポイントです。任意のパスの子を一覧表示したり、コマンドや引数のヘルプテキストを取得するためにクエリできます。
RouterOS RESTサーバのクラッシュを回避するには?
以下のを含むサブツリー内の引数の構文参照をスキップしてください:where、do、else、rule、command、on-error。これらはスクリプト構成要素であり、そのargノードがクエリされるとinspect APIがクラッシュします。
ライブRouterOSデバイスなしで作業できますか?
はい。INSPECTFILE環境変数をキャッシュされたinspect.jsonファイルに向けるように設定してください。rest2ramlなどのツールはオフラインスキーマ生成をサポートしています。
RAMLとOpenAPI出力の違いは何ですか?
どちらも同じコマンドツリーデータを表します。RAML 1.0はリソース指向の記法を使用します。OpenAPI 3.0はパス、メソッド、リクエストボディを含む標準REST用語を使用します。
なぜPUTは更新ではなくエントリを作成するのですか?
RouterOS REST APIは作成操作にPUTを使用します。更新にはPATCHが使用されます。これは、PUTが冪等更新でPOSTが作成する標準RESTの慣例とは逆です。
フルツリー走査にはどのくらい時間がかかりますか?
ライブルータに対しては、数千のsequential HTTPリクエストによりフル走査に何分もかかります。KVM加速CHRでは高速ですが、それでも時間がかかります。開発にはキャッシュされたinspect.jsonを使用してください。

開発者の詳細

作成者

tikoci

ライセンス

MIT

参照

main

ファイル構成

📄 SKILL.md