... Нужно выполнить следующие шаги:
|
{toc}
|
h2. Необходимо создать сам хук:
|
h2. Создаем файл хук:
|
{panel}
|
... touch /app/reductor/cfg/userinfo/hooks/events.sh chmod a+x /app/reductor/cfg/userinfo/hooks/events.sh
|
{panel}
|
h2. Наполнить его следующим содержимым:
|
h2. Заполняем файл хук: Содержимое должно быть следующее:
|
{code} #!/bin/bash
|
... # Данный скрипт является хуком, а не утилитой. # Не смущайтесь, что здесь ничего не вызывается напрямую. # Не смущайтесь, что здесь есть неопределённые переменные. # Вся логика по сравнению списков IP адресов в основном скрипте. # Её не надо трогать. От вас нужно только описать 3.5 функции: # - SSH - способ передачи команды с stdin на оборудование # - ip_block_full_add/del/get. # Не нужно что-то изобретать, всё готово, нужно только описать эту прослойку! SSH="/usr/bin/ssh -T carbon@<ip вашего роутера> bash" # отсекаем лишнее из вывода ipset __only_ip() { egrep -o "$ip_or_ipmask_regex" | sed -E "s|^$ip_regex$|&/32|g" } # отправить на оборудование команду на блокирование ip адреса ip_block_full_add() { local ip="$1" echo "/sbin/ipset add reductorblock $ip" | $SSH } # отправить на оборудование команду на снятие блокировки ip адреса ip_block_full_del() { local ip="$1" echo "/sbin/ipset del reductorblock $ip" | $SSH } # получить список заблокированных ip адресов ip_block_full_get() { echo "/sbin/ipset save reductorblock" | $SSH | __only_ip }
|
{code}
|
h2. Чтобы всё заработало нужно:
|
h2. Завершение настройки:
|
|
1. Создать Создаем нужный ipset с hash типом net на роутере
|
2. Указать Указываем правильные IP адрес роутера и логин в переменной $SSH
|
3. Сгенерировать Генерируем ssh ключи ключи: chroot /app/reductor /usr/bin/ssh-keygen
|
4. Включить Включаем и добавить добавляем авторизацию по ключам: chroot /app/reductor /us/bin/ssh-copy-id root@$ip_роутера
|
5. Проверить Проверяем вручную команду TIMEOUT=0 chroot /app/reductor /usr/local/Reductor/bin/events.sh
|