Интеграция с MikroTik. Хук event.sh для MikroTik.

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (15)

просмотр истории страницы
{toc}

h2. Необходимо создать сам хук:

{panel}
}

# Отправляем на оборудование команду на блокирование ip IP адреса
ip_block_full_add() {
local ip="$1"
echo "/ip firewall address-list add list=reductor_ip_block_list address=$ip comment=${ip}_reductor_ip_block" | $SSH
}
# Отправляем на оборудование команду на снятие блокировки ip IP адреса
ip_block_full_del() {
local ip="$1"
}

# Отправляем на оборудование команду на блокирование ip IP адреса
ip_block_full_add() {
local ip="$1"
echo "/ipv6 firewall address-list add list=reductor_ip6_block_list address=$ip comment=${ip}_reductor_ip6_block" | $SSH
}
# Отправляем на оборудование команду на снятие блокировки ip IP адреса
ip_block_full_del() {
local ip="$1"
h2. Чтобы всё заработало нужно:

1. Указать правильные IP адрес Микротика MikroTik и логин в переменной $SSH
2. Сгенерировать ключи в чруте chroot

{code}
chroot /app/reductor/ /usr/bin/ssh-keygen
{code}
(на все вопросы - eEnter)
3. Настроить авторизацию по ключам:
{code}
Стоит учесть, что {color:#000000}могут быть проблемы с ssh-copy-id на версии прошивки МТ ниже 6.3.1{color}
{note}
На Редукторе в В консоли Carbon Reductor DPI выполняем (после заполнения реквизитов на доступ по ssh):

{code}
# подготовка цепочек файрвола на микротике.
# подготовка цепочек firewall на MikroTik.
chroot /app/reductor
. /cfg/userinfo/hooks/events.sh
{code}

Или на микротике: MikroTik:

{code}

{info}
Если была физическая замена роутера (с сохранением старых конфигов) - необходимо почистить нужную строчку в файле известных хостов:
Если была физическая замена роутера (с сохранением старых конфигурационных файлов) - необходимо удалить нужную строчку в файле известных машин:
{code}
chroot /app/reductor