Documentação (visão geral)
Uma visão rápida do que a plataforma entrega. A documentação completa (endpoints e exemplos “copiar e colar”) fica disponível dentro do painel do cliente.
API estável + controle
Chaves por organização, IPs autorizados, versionamento do dataset e rastreabilidade.
Saídas prontas
Formatos prontos para DNS, firewalls, roteadores e proxy — reduzindo retrabalho no NOC.
Automação local (opcional)
Com o Blocklist Agent, o cliente pode automatizar download e aplicação.
Blocklist Agent (diferencial)
O Blocklist Agent é o serviço local para consumir a API e manter seus ambientes atualizados.
- Verifica versão periodicamente e baixa apenas quando houver atualização.
- Gera arquivos por target (DNS, firewall, roteadores, proxy).
- Pode operar em modo seguro (somente gerar) ou automático (gerar + aplicar), conforme configuração.
Exemplos de saídas (preview)
Abaixo previews de todos os formatos suportados (sem links técnicos).
Domínios (DNS / filtro)
plain (texto)
ads.example.net
unbound
local-zone: "ads.example.net" refuse
bind9
ads.example.net. IN A 0.0.0.0
bind9_zonefile (zona completa)
@ IN SOA localhost. root.localhost. (1714687560 3600 900 86400 300)
example.com IN A 0.0.0.0
rpz (BIND)
@ IN SOA localhost. root.localhost. (1714687560 3600 900 86400 300)
example.com CNAME .
powerdns (zona)
ads.example.net. IN A 0.0.0.0
adlist
0.0.0.0 ads.example.net
hosts
0.0.0.0 ads.example.net
dnsmasq
address=/ads.example.net/0.0.0.0
dnsdist (Lua)
addAction(QNameRule('ads.example.net.'), RCodeAction(DNSRCode.REFUSED))
squid_dstdomain
.ads.example.net
IPs (IPv4/IPv6 / roteamento / firewall)
Obs.: os exemplos abaixo são ilustrativos; os mesmos formatos existem para IPv4 e IPv6 (quando aplicável).
plain (CIDR)
198.51.100.0/24
cisco (rotas)
no ip route 198.51.100.0 255.255.255.0 Null0
juniper (static discard)
delete routing-options static route 198.51.100.0/24
juniper_prefix_list (policy-options)
delete policy-options prefix-list LIST_IPTV 198.51.100.0/24
huawei (VRP)
undo ip route-static 198.51.100.0 255.255.255.0
mikrotik (RouterOS)
/ip route remove [find dst-address=198.51.100.0/24]
frr (FRRouting)
no ip route 198.51.100.0/24 blackhole
ipset (comandos)
ipset del blocklist_v4 198.51.100.0/24 2>/dev/null || true
ipset-restore (batch)
del blocklist_v4 198.51.100.0/24
add blocklist_v4 203.0.113.10/32
nftables
delete element inet filter blocklist_v4 { 198.51.100.0/24 } 2>/dev/null || true
pfSense/OPNsense (feed CIDR)
198.51.100.0/24
iptables
iptables -D INPUT -d 198.51.100.0/24 -j DROP
iptables-restore
-A INPUT -d 203.0.113.0/24 -j DROP
COMMIT
bird (blackhole)
route 198.51.100.0/24 blackhole;
exabgp (announce)
announce route 198.51.100.0/24 next-hop 0.0.0.0
URLs (proxy)
plain (texto)
https://ads.example.net/banner.js
squid (url_regex)
^https://ads\.example\.net/banner\.js$
Quer os endpoints e exemplos completos?
Crie sua conta e acesse o painel do cliente para ver a documentação técnica completa e os exemplos prontos.