Agregando reglas de firewall a router mikrotik usando fail2ban script
El siguiente documento muestra como conseguimos liminar automáticamente a los atacantes conocidos de nuestro servidor de correo y usar esa información de base para generar reglas de firewall e iyectarlas en un router mikrotik. Comenzamos. Nosotros tenemos configurado fail2ban para que los atacantes más conocidos estén siempre listados en /etc/fail2ban/ip.blacklist de manera que esta es nuestra lista base. Creamos un script de perl para leer este archivo y producir un archivo llamado mailfail2ban.rsc (tiene que tener esa extensión) que tiene todo lo necesario para ser importado por el router mikrotik. Creamos una regla en el router mikrotik que deniega todo el tráfico input y forward que provenga de la lista mailfail2ban. Copiamos con scp el archivo mailfail2ban.rsc al router y lo importamos como script para que lea todo el contenido y lo ejecute ingresando todos los ips de atacantes dentro de la lista mailfail2ban. Creación de llave pública y privada en el server origen que