Управление пограничными фильтрами

Предварительные условия

Операции

Статическое правило фильтрации входящих SIP-запросов.

1. Выполнить чтобы отбрасывать все sip пакеты с адресов 192.168.0.0/24.

$ curl -b <cookie_file_path> \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"priority":<priority>,"remoteipmask":"<ripmask>","action":"<action>"}' \ (1) (2) (3)
       <api_prefix>/rest/v1/master/borderrules
1 <priority> – Приоритет правила.
2 <ripmask> – Маска IP-адреса отправителя.
3 <action> – Действие при получение входящих запросов.

Например:

$ curl -b curl-master.cookies \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"priority":100,"remoteipmask":"192.168.0.0/24","action":"drop"}' \
       http://192.168.0.35/rest/v1/master/borderrules

{
  "action": "drop",
  "domain": "",
  "ext": {
    "ct": "2019-11-09T14:45:04.64Z",
    "lwt": "2019-11-09T14:45:04.64Z"
  },
  "id": "de812132-016e-50a0-2c09-e0d55e0cd13e",
  "opts": {
    "comment": "",
    "title": ""
  },
  "priority": 100,
  "remoteipmask": "192.168.0.0/24",
  "site": "*",
  "useragent": "",
  "username": ""
}

Возможные запросы для настройки статических правил маршрутизации.

Управление сетевым фильтром

Роли sg

1. Добавление адреса 192.168.0.24 в списки заблокированных.

$ curl -b <cookie_file_path> \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"ip":"<ip_addr>","expires":"<expires>"}' \ (1) (2)
       <api_prefix>/rest/v1/master/logicalroles/sg/bannedaddrs
1 <ip_addr> – IPV4-адрес, подлежащий блокировке.
2 <expires> – Интервал времени в секундах, по истечении которого адрес должен быть автоматически удален.

Например:

$ curl -b curl-master.cookies \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"ip":"192.168.0.24","expires":"30"}' \
       http://192.168.0.35/rest/v1/master/logicalroles/sg/bannedaddrs

[
  {
    "site": "central",
    "node": "mix1ws1gate2@192.168.0.35",
    "srvidx": 30,
    "addr": "192.168.0.35",
    "online": true,
    "result": true
  }
]

Возможные запросы для управления сетевым фильтром sg.

Роли esg

1. Добавление адреса 192.168.0.24 в списки заблокированных.

$ curl -b <cookie_file_path> \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"ip":"<ip_addr>","expires":"<expires>"}' \ (1) (2)
       <api_prefix>/rest/v1/master/logicalroles/esg/bannedaddrs
1 <ip_addr> – IPV4-адрес, подлежащий блокировке.
2 <expires> – Интервал времени в секундах, по истечении которого адрес должен быть автоматически удален.

Например:

$ curl -b curl-master.cookies \
       -X POST \
       -H 'Content-Type: application/json' \
       -d '{"ip":"192.168.0.204","expires":"30"}' \
       http://192.168.0.35/rest/v1/master/logicalroles/esg/bannedaddrs

[
  {
    "site": "central",
    "node": "esg3@192.168.0.35",
    "srvidx": 32,
    "addr": "192.168.0.35",
    "online": true,
    "result": true
  }
]

Возможные запросы для управления сетевым фильтром esg.

Проверка результата

Для статического правила фильтрации входящих SIP-запросов

1. Выполнить попытку регистрации устройства из указанного диапазона IP адресов
2. Проверить наличие в лог файлах роли sg наличие строк о блокировке по фильтру.
Например:

17:55:14.638	<0.11986.929> 	Recv from udp 192.168.0.182:5522 BANNED by filter
Для управления сетевым фильтром (sg или esg)

1. Выполнить попытку регистрации устройства с указанного IP адреса
2. Проверить наличие в лог файле trn роли sg/esg наличие строк о блокировке по фильтру.
Например:

16:14:01.098	<0.1045.2175> 	Recv from tcp 192.168.0.24:3220 BANNED by border