スキル routeros-fundamentals
📦

routeros-fundamentals

安全 ⚙️ 外部コマンド🌐 ネットワークアクセス

MikroTik RouterOS v7 設定とスクリプト作成の習得

MikroTikルータの手動設定は、繰り返しのタスクに何時間も費やしてしまいます。このスキルは、AIエージェントにRouterOS v7の知識を与え、正しいCLIコマンド、REST API呼び出し、自動化スクリプトを初めてから正確に作成できるようにします。

対応: Claude Codex Code(CC)
🥉 74 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「routeros-fundamentals」を使用しています。 RouterOS v7で192.168.10.0/24への静的ルートをゲートウェイ10.0.0.1経由で追加するには?

期待される結果:

  • /ip route addコマンドを使用:
  • /ip route add dst-address=192.168.10.0/24 gateway=10.0.0.1
  • Linuxとの主な違い:RouterOSは-net/-hostの代わりにdst-addressを使用し、構文はdst-address=<network> gateway=<gateway-ip>です。

「routeros-fundamentals」を使用しています。 RouterOSのすべてのファイアウォールルールを一覧表示するREST API呼び出しを記述してください

期待される結果:

  • GET /rest/ip/firewall/rule
  • ヘッダー:Content-Type: application/json、Accept: application/json、Authorization: Bearer <token>
  • 認証には/rest/loginまたはSSL証明書経由でトークンを生成する必要があります。

セキュリティ監査

安全
v2 • 4/16/2026

Security scan detected 1898 potential issues, but all are false positives. The skill consists entirely of markdown documentation files containing RouterOS v7 reference material. The static scanner misidentified markdown code fences (backticks around code blocks) as Ruby shell execution, API documentation examples as code implementation, and common networking terminology as command-and-control indicators. No executable code, no credential exfiltration, no network access, and no malicious patterns exist. This is legitimate educational documentation for MikroTik RouterOS administrators.

14
スキャンされたファイル
3,265
解析された行数
2
検出結果
2
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

45
アーキテクチャ
100
保守性
85
コンテンツ
32
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

路由器設定を自動化するネットワーク管理者

複数のMikroTikデバイスを管理するIT管理者は、このスキルを使用して、インフラ全体にわたる一括設定変更のためのRouterOS CLIコマンドとREST APIスクリプトを生成します。

ネットワーク自動化を構築するDevOpsエンジニア

DevOpsチームは、インフラストラクチャ-as-codeパイプラインにRouterOS自動化を統合し、ルータープロビジョニングのための適切なAPI呼び出しとスクリプトを生成するためにこのスキルを使用します。

RouterOSエラーをトラブルシュートする開発者

MikroTikルータと統合を構築する開発者は、このスキルを使用して、LinuxコマンドがRouterOSで失敗する理由を理解し、コードをRouterOS v7に適応させます。

これらのプロンプトを試す

基本的なRouterOSコマンドヘルプ
RouterOS v7で[機能]を設定するには? [特定のタスク]のCLIコマンドを記述してください。
REST APIリクエスト構築
RouterOS v7の[エンドポイント]へのREST API呼び出しを生成してください。 [操作] 含める認証ヘッダー。
RouterOSスクリプト作成支援
RouterOSスクリプト言語構文を使用して[自動化タスクの説明]のRouterOSスクリプトを記述してください。
LinuxとRouterOSの違い
Linuxコマンド [コマンド] がRouterOSで失敗する理由は? RouterOSの同等的是什么?

ベストプラクティス

  • v6コマンド構文が提案されないようにするために、常にRouterOS v7を明示的に指定してください
  • 本番環境の自動化には、平易なHTTPではなくSSL証明書を使用してREST APIを使用してください
  • RouterOSはLinuxとは異なる構文を持つため、CLIコマンドを最初にラボ環境でテストしてください

回避

  • 構文の違いを確認せずにLinuxコマンドがRouterOSで動作すると想定しないでください
  • v7設定にRouterOS v6ドキュメントを使用しないでください。コマンド構造が異なります
  • スクリプトでREST APIを使用する場合、認証設定をスキップしないでください

よくある質問

このスキルはRouterOS v6で動作しますか?
いいえ。このスキルはRouterOS v7のみをカバーします。コマンド構文とAPI構造はv6からv7への間で大きく変更されました。v6ドキュメントをv7ルータで使用するとエラーが発生します。
RouterOS REST APIへの認証方法は?
RouterOS v7 REST APIは、/rest/loginエンドポイントでユーザー名とパスワードを使用してトークンベースの認証をサポートし、本番環境ではSSL証明書認証をサポートしています。
LinuxコマンドがRouterOSで失敗するのはなぜですか?
RouterOSはLinuxカーネルに基づいてしていますが、完全に異なるCLIとコマンド構造を使用します。RouterOSには独自のプロプライエタリシェルがあります。例えば、Linuxでの'ip addr show'はRouterOSでは'/ip address print'になります。
このスキルは自分のルータでコマンドを実行できますか?
いいえ。このスキルはドキュメントとコマンド生成のみを提供します。ルータに прямойアクセスしたり変更したりすることはできません。生成されたコマンドをRouterOS CLIまたはAPIを使用して実装する必要があります。
RouterOS CLIとREST APIの違いは何ですか?
CLIコマンドはルータターミナルまたはSSH介して直接使用されます。REST APIは外部システムからのプログラム的な管理を許可します。両方は同じ基礎となるデータモデルを使用しますが、異なるアクセス方法を使用します。
このスキルはRouterOSスクリプト言語をカバーしていますか?
はい。RouterOSには自動化のための独自のスクリプト言語があります。スクリプトはルータ上で':put "Hello"'のような構文を使用して実行され、スクリプト内でCLIコマンドに'/path/to/command'構文を使用できます。