-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathapi_req.txt
100 lines (65 loc) · 3.53 KB
/
api_req.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
##################
## API requests ##
##################
## Hostgroup ##
# changer le nom de l'hostgroup test
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/name/<Nom_Hostgroup>
# mettre enable ban à true
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/enable_ban/<true OU false>
# mettre le threshold mbps à 10
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/threshold_mbps/<Valeur_Mbps>
# mettre le threshold ppps à 10
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/threshold_pps/<Valeur_Pps>
# mettre le threshold flow à 10
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/threshold_flows/<Valeur_flows>
# supprimer un hostgroup
curl -X DELETE -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/<Nom_Groupe>
# voir les networks mappés à un hostgroup
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/networks
# mapper un network à un hostgroup (note : %2F est l'encodage de "/")
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/hostgroup/test/networks/"10.0.3.2%2F24"
## Networks
# voir les networks listés (attention que cette interface n'envoie pas les networks à l'API, elle se base sur sa propre base de données pour ce qui est des networks)
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/main/networks_list
## Flowspec
# Voir les règles flowspec
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/flowspec
# ajouter une règle
il faut ajouter à la commande précédente un JSON comme :
{"action_type": "discard", "destination_prefix": "10.0.0.54/32", "protocols": ["icmp"], "source_ports": [80], "source_prefix": "10.16.0.24/32"}
par exemple, mais dans l'URL il faut formater ça correctement donc c'est plus compliqué, dans le code python on passe directement le JSON dans la fonction "insert_flowspec_route"
# supprimer une règle
curl -X DELETE -u admin:<API_PWD> http://<api_ip>:10007/flowspec/54f23c6b-650b-4aed-aa53-8eda94fab549
## Enable/disable le default ban général
# voir si c'est activé ou pas
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/main/enable_ban
# activer
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/main/enable_ban/true
# désactiver
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/main/enable_ban/false
## Enable/disable le default unban général
# voir si c'est activé ou pas
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/main/unban_enabled
# activer
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/main/unban_enabled/true
# désactiver
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/main/unban_enabled/false
## Informations de trafic
# Récupérer le trafic des différents hosts actifs
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/host_counters
# Récupérer toutes les informations de trafic
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/total_traffic_counters
## Blackholes
# Récupérer la liste des blackholes
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/blackhole
# Configurer un blackhole pour ban une ip
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/blackhole/<IP>
# Unban une ip blackhole
curl -X DELETE -u admin:<API_PWD> http://<api_ip>:10007/blackhole/<Blackhole_UID>
## License
# voir les info de la license FNM
curl -X GET -u admin:<API_PWD> http://<api_ip>:10007/license
## Commit les changements sur l'API
curl -X PUT -u admin:<API_PWD> http://<api_ip>:10007/commit
## Plus d'option FNM ici - More FNM options there
https://fastnetmon.com/docs-fnm-advanced/fastnetmon-advanced-configuration-options/