Интеграция с маршрутизаторами (events.sh)

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (6)

просмотр истории страницы
Данная интеграция подразумевает анонсирование *с Редуктора* маршрутной информации о том, что нужно заблокировать (согласно списка ip на "полный" блок по всем портам и протоколам)
{info}
Есть два способа интеграции - использование BGP и отправка команд. Мы рекомендуем использовать BGP как наиболее стандартный и надёжный способ. 

h1. Использование BGP
[https://github.com/carbonsoft/reductor_bgp_rtbh]

h2. Redback SE 100

[https://github.com/carbonsoft/reductor_bgp_rtbh/tree/master/se100]

Как альтернативу вы можете использовать: [https://github.com/forestmonster/quaggablocker|https://github.com/forestmonster/quaggablocker] но мы пока не тестировали его.

h1. Отправка команд

{warning}
Сохранять папку ssh требуется в chroot в папке cfg.
Либо она затрётся после обновления. После создания ключей, требуется создать на них симлинк в chroot:
{code}
ln \-s /cfg/.ssh/ /root/.ssh
{code}
{warning}

Это решение используется как правило только если есть причины не использовать BGP.

В качестве команд обычно используется наполнение ACL, address-list или ipset IP-адресами для фильтрации.

Создание ACL, address-list или ipset лежит на администраторе маршрутизатора. Нужно сделать так, чтобы после перезагрузки маршрутизатора список существовал и в него можно было добавлять адреса. Обычно достаточно добавить его в конфиг. Опционально можно сделать сохранение этого списка и восстановление его при перезагрузке, это значительно сократит время синхронизации.

h2. Получение разницы между адресами

## Наблюдайте за списком блокируемых IP на оборудовании, он должен постепенно наполняться.

{info}
Сохранять папку ssh требуется в chroot в папке cfg.
Либо она затрётся после обновления. После создания ключей, требуется создать на них симлинк в chroot:
{code}
ln -s /cfg/.ssh/ /root/.ssh
{code}
{info}

h2. Анонсирование списка подсетей