Documentação (visão geral)

Uma visão rápida do que a plataforma entrega. A documentação completa (endpoints e exemplos “copiar e colar”) fica disponível dentro do painel do cliente.

API estável + controle

Chaves por organização, IPs autorizados, versionamento do dataset e rastreabilidade.

Saídas prontas

Formatos prontos para DNS, firewalls, roteadores e proxy — reduzindo retrabalho no NOC.

Automação local (opcional)

Com o Blocklist Agent, o cliente pode automatizar download e aplicação.

Blocklist Agent (diferencial)

O Blocklist Agent é o serviço local para consumir a API e manter seus ambientes atualizados.

  • Verifica versão periodicamente e baixa apenas quando houver atualização.
  • Gera arquivos por target (DNS, firewall, roteadores, proxy).
  • Pode operar em modo seguro (somente gerar) ou automático (gerar + aplicar), conforme configuração.

Exemplos de saídas (preview)

Abaixo previews de todos os formatos suportados (sem links técnicos).

Domínios (DNS / filtro)

plain (texto)

example.com
ads.example.net

unbound

local-zone: "example.com" refuse
local-zone: "ads.example.net" refuse

bind9

example.com. IN A 0.0.0.0
ads.example.net. IN A 0.0.0.0

bind9_zonefile (zona completa)

$TTL 3600
@ IN SOA localhost. root.localhost. (1714687560 3600 900 86400 300)
example.com IN A 0.0.0.0

rpz (BIND)

$TTL 300
@ IN SOA localhost. root.localhost. (1714687560 3600 900 86400 300)
example.com CNAME .

powerdns (zona)

example.com. IN A 0.0.0.0
ads.example.net. IN A 0.0.0.0

adlist

0.0.0.0 example.com
0.0.0.0 ads.example.net

hosts

0.0.0.0 example.com
0.0.0.0 ads.example.net

dnsmasq

address=/example.com/0.0.0.0
address=/ads.example.net/0.0.0.0

dnsdist (Lua)

addAction(QNameRule('example.com.'), RCodeAction(DNSRCode.REFUSED))
addAction(QNameRule('ads.example.net.'), RCodeAction(DNSRCode.REFUSED))

squid_dstdomain

.example.com
.ads.example.net
IPs (IPv4/IPv6 / roteamento / firewall)

Obs.: os exemplos abaixo são ilustrativos; os mesmos formatos existem para IPv4 e IPv6 (quando aplicável).

plain (CIDR)

203.0.113.10/32
198.51.100.0/24

cisco (rotas)

ip route 203.0.113.0 255.255.255.0 Null0 tag 660 name Blocklist-IPv4
no ip route 198.51.100.0 255.255.255.0 Null0

juniper (static discard)

set routing-options static route 203.0.113.10/32 discard
delete routing-options static route 198.51.100.0/24

juniper_prefix_list (policy-options)

set policy-options prefix-list LIST_IPTV 203.0.113.10/32
delete policy-options prefix-list LIST_IPTV 198.51.100.0/24

huawei (VRP)

ip route-static 203.0.113.0 255.255.255.0 NULL0
undo ip route-static 198.51.100.0 255.255.255.0

mikrotik (RouterOS)

/ip route add dst-address=203.0.113.10/32 gateway=blackhole comment="blocklist"
/ip route remove [find dst-address=198.51.100.0/24]

frr (FRRouting)

ip route 203.0.113.10/32 blackhole
no ip route 198.51.100.0/24 blackhole

ipset (comandos)

ipset add blocklist_v4 203.0.113.10/32 -exist
ipset del blocklist_v4 198.51.100.0/24 2>/dev/null || true

ipset-restore (batch)

create blocklist_v4 hash:net family inet -exist
del blocklist_v4 198.51.100.0/24
add blocklist_v4 203.0.113.10/32

nftables

add element inet filter blocklist_v4 { 203.0.113.0/24 }
delete element inet filter blocklist_v4 { 198.51.100.0/24 } 2>/dev/null || true

pfSense/OPNsense (feed CIDR)

203.0.113.10/32
198.51.100.0/24

iptables

iptables -A INPUT -d 203.0.113.0/24 -j DROP
iptables -D INPUT -d 198.51.100.0/24 -j DROP

iptables-restore

*filter
-A INPUT -d 203.0.113.0/24 -j DROP
COMMIT

bird (blackhole)

route 203.0.113.0/24 blackhole;
route 198.51.100.0/24 blackhole;

exabgp (announce)

announce route 203.0.113.0/24 next-hop 0.0.0.0
announce route 198.51.100.0/24 next-hop 0.0.0.0
URLs (proxy)

plain (texto)

https://example.com/bad/path
https://ads.example.net/banner.js

squid (url_regex)

^https://example\.com/bad/path$
^https://ads\.example\.net/banner\.js$

Quer os endpoints e exemplos completos?

Crie sua conta e acesse o painel do cliente para ver a documentação técnica completa e os exemplos prontos.