... Нужно выполнить следующие шаги: {toc} h4. Шаг 1. Создаем файл хук: {panel} touch /app/reductor/cfg/userinfo/hooks/events.sh chmod a+x /app/reductor/cfg/userinfo/hooks/events.sh {panel} h4. Шаг 2. Заполняем файл хук: Содержимое должно быть следующее: {code} #!/bin/bash # Данный скрипт является хуком, а не утилитой. # Не смущайтесь, что здесь ничего не вызывается напрямую. # Не смущайтесь, что здесь есть неопределённые переменные. # Вся логика по сравнению списков IP адресов в основном скрипте. # Её не надо трогать. От вас нужно только описать 3.5 функции: # - SSH - способ передачи команды с stdin на оборудование # - ip_block_full_add/del/get. # Не нужно что-то изобретать, всё готово, нужно только описать эту прослойку! SSH="/usr/bin/ssh -T carbon@<ip вашего роутера> bash" # отсекаем лишнее из вывода ipset __only_ip() { egrep -o "$ip_or_ipmask_regex" | sed -E "s|^$ip_regex$|&/32|g" } # отправить на оборудование команду на блокирование ip адреса ip_block_full_add() { local ip="$1" echo "/sbin/ipset add reductorblock $ip" | $SSH } # отправить на оборудование команду на снятие блокировки ip адреса ip_block_full_del() { local ip="$1" echo "/sbin/ipset del reductorblock $ip" | $SSH } # получить список заблокированных ip адресов ip_block_full_get() { echo "/sbin/ipset save reductorblock" | $SSH | __only_ip } {code} h4. Шаг 3. Завершаем настройку: 1. Создаем нужный ipset с hash типом net на роутере 2. Указываем правильные IP адрес роутера и логин в переменной $SSH 3. Генерируем ssh ключи ключи: chroot /app/reductor /usr/bin/ssh-keygen
|