Управление пограничными фильтрами
Предварительные условия
-
Выполнить аутентификацию для выполнения запросов API в мастер домене.
Операции
Статическое правило фильтрации входящих SIP-запросов.
1. Выполнить чтобы отбрасывать все sip пакеты с адресов 192.168.0.0/24.
$ curl -b <cookie_file_path> \
-X POST \
-H 'Content-Type: application/json' \
-d '{"priority":<priority>,"remoteipmask":"<ripmask>","action":"<action>"}' \ (1) (2) (3)
<api_prefix>/rest/v1/master/borderrules
1 | <priority> – Приоритет правила. |
2 | <ripmask> – Маска IP-адреса отправителя. |
3 | <action> – Действие при получение входящих запросов. |
Например:
$ curl -b curl-master.cookies \
-X POST \
-H 'Content-Type: application/json' \
-d '{"priority":100,"remoteipmask":"192.168.0.0/24","action":"drop"}' \
http://192.168.0.35/rest/v1/master/borderrules
{
"action": "drop",
"domain": "",
"ext": {
"ct": "2019-11-09T14:45:04.64Z",
"lwt": "2019-11-09T14:45:04.64Z"
},
"id": "de812132-016e-50a0-2c09-e0d55e0cd13e",
"opts": {
"comment": "",
"title": ""
},
"priority": 100,
"remoteipmask": "192.168.0.0/24",
"site": "*",
"useragent": "",
"username": ""
}
Возможные запросы для настройки статических правил маршрутизации.
Управление сетевым фильтром
Роли sg
1. Добавление адреса 192.168.0.24 в списки заблокированных.
$ curl -b <cookie_file_path> \
-X POST \
-H 'Content-Type: application/json' \
-d '{"ip":"<ip_addr>","expires":"<expires>"}' \ (1) (2)
<api_prefix>/rest/v1/master/logicalroles/sg/bannedaddrs
1 | <ip_addr> – IPV4-адрес, подлежащий блокировке. |
2 | <expires> – Интервал времени в секундах, по истечении которого адрес должен быть автоматически удален. |
Например:
$ curl -b curl-master.cookies \
-X POST \
-H 'Content-Type: application/json' \
-d '{"ip":"192.168.0.24","expires":"30"}' \
http://192.168.0.35/rest/v1/master/logicalroles/sg/bannedaddrs
[
{
"site": "central",
"node": "mix1ws1gate2@192.168.0.35",
"srvidx": 30,
"addr": "192.168.0.35",
"online": true,
"result": true
}
]
Возможные запросы для управления сетевым фильтром sg.
Роли esg
1. Добавление адреса 192.168.0.24 в списки заблокированных.
$ curl -b <cookie_file_path> \
-X POST \
-H 'Content-Type: application/json' \
-d '{"ip":"<ip_addr>","expires":"<expires>"}' \ (1) (2)
<api_prefix>/rest/v1/master/logicalroles/esg/bannedaddrs
1 | <ip_addr> – IPV4-адрес, подлежащий блокировке. |
2 | <expires> – Интервал времени в секундах, по истечении которого адрес должен быть автоматически удален. |
Например:
$ curl -b curl-master.cookies \
-X POST \
-H 'Content-Type: application/json' \
-d '{"ip":"192.168.0.204","expires":"30"}' \
http://192.168.0.35/rest/v1/master/logicalroles/esg/bannedaddrs
[
{
"site": "central",
"node": "esg3@192.168.0.35",
"srvidx": 32,
"addr": "192.168.0.35",
"online": true,
"result": true
}
]
Возможные запросы для управления сетевым фильтром esg.
Проверка результата
1. Выполнить попытку регистрации устройства из указанного диапазона IP адресов
2. Проверить наличие в лог файлах роли sg наличие строк о блокировке по фильтру.
Например:
17:55:14.638 <0.11986.929> Recv from udp 192.168.0.182:5522 BANNED by filter
1. Выполнить попытку регистрации устройства с указанного IP адреса
2. Проверить наличие в лог файле trn роли sg/esg наличие строк о блокировке по фильтру.
Например:
16:14:01.098 <0.1045.2175> Recv from tcp 192.168.0.24:3220 BANNED by border