diff --git a/gestion/gen_confs/firewall.py b/gestion/gen_confs/firewall.py index e53fb3dd..3273ba93 100755 --- a/gestion/gen_confs/firewall.py +++ b/gestion/gen_confs/firewall.py @@ -262,7 +262,7 @@ class firewall_crans : def port_maj(self,ip_list) : """ Mise à jour des ports pour les ip fournies """ - # Note : système bourrin (on efface les chaines et on refait) + # Note : système bourrin (on efface les chaînes et on refait) # mais rapide et efficace (si qqn veut se casser le cul à # un système aussi délicat que pour la correspondance MAC-IP...) # -- Fred @@ -491,15 +491,16 @@ class firewall_komaz(firewall_crans) : "--set-mark %s" % conf_fw.mark['proxy']) iptables("-t mangle -A PREROUTING -m mark --mark %s -j ACCEPT" % conf_fw.mark['proxy']) - # On crée les chaines de sous-réseaux - for subnet in subnets('138.231.136.0/21', conf_fw.mask) + subnets('138.231.148.0/22', conf_fw.mask) : - try : - iptables("-t mangle -N SUBNET-%s" % subnet) - except IptablesError : - iptables("-t mangle -F SUBNET-%s" % subnet) - # On redirige les paquets dans la chaine appropriée - iptables("-t mangle -A POSTROUTING -o ens -s %s -j SUBNET-%s" % (subnet, subnet)) - iptables("-t mangle -A POSTROUTING -o crans -d %s -j SUBNET-%s" % (subnet, subnet)) + # On crée les chaînes de sous-réseaux + for net in NETs['all'] : + for subnet in subnets(net, conf_fw.mask) : + try : + iptables("-t mangle -N SUBNET-%s" % subnet) + except IptablesError : + iptables("-t mangle -F SUBNET-%s" % subnet) + # On redirige les paquets dans la chaîne appropriée + iptables("-t mangle -A POSTROUTING -o ens -s %s -j SUBNET-%s" % (subnet, subnet)) + iptables("-t mangle -A POSTROUTING -o crans -d %s -j SUBNET-%s" % (subnet, subnet)) print OK # On marque les paquets bittorrent uniquement @@ -705,8 +706,8 @@ class firewall_komaz(firewall_crans) : self.exception_catcher(self.ext_vers_crans) def log_chaines(self) : - """ Construction des chaines de log (LOG_VIRUS et LOG_FLOOD) """ - self.anim = anim('\tCréation des chaines de log') + """ Construction des chaînes de log (LOG_VIRUS et LOG_FLOOD) """ + self.anim = anim('\tCréation des chaînes de log') for filtre in [ 'VIRUS', 'FLOOD' ] : # Vidage de la chaîne iptables('-t nat -F LOG_%s' % filtre) @@ -733,27 +734,27 @@ class firewall_komaz(firewall_crans) : print OK def serveurs_vers_ext(self) : - """ Reconstruit la chaine SERVEURS_VERS_EXT """ + """ Reconstruit la chaîne SERVEURS_VERS_EXT """ if not self.build_chaine('SERVEURS_VERS_EXT', self.__serveurs_vers_ext) : self.anim.reinit() print OK def ext_vers_serveurs(self) : - """ Reconstruit la chaine EXT_VERS_SERVEURS """ + """ Reconstruit la chaîne EXT_VERS_SERVEURS """ if not self.build_chaine('EXT_VERS_SERVEURS', self.__ext_vers_serveurs) : self.anim.reinit() print OK def crans_vers_ext(self) : - """ Reconstruit la chaine CRANS_VERS_EXT """ + """ Reconstruit la chaîne CRANS_VERS_EXT """ self.build_chaine_adherent('CRANS_VERS_EXT',self.__crans_vers_ext) def ext_vers_crans(self) : - """ Reconstruit la chaine EXT_VERS_CRANS """ + """ Reconstruit la chaîne EXT_VERS_CRANS """ self.build_chaine_adherent('EXT_VERS_CRANS',self.__ext_vers_crans) def admin_vlan(self) : - """ Reconstruit la chaine ADMIN_VLAN """ + """ Reconstruit la chaîne ADMIN_VLAN """ iptables("-F ADMIN_VLAN") nounou_machines = [] for adherent in db.search('droits=Nounou')['adherent'] : @@ -871,7 +872,7 @@ class firewall_komaz(firewall_crans) : print OK def filtre_p2p(self): - """ Construit la chaines de filtrage du p2p (FILTRE_P2P) """ + """ Construit la chaînes de filtrage du p2p (FILTRE_P2P) """ self.anim = anim("\tFiltrage p2p") iptables('-F FILTRE_P2P') @@ -904,7 +905,7 @@ class firewall_zamok(firewall_crans) : TEST_MAC-IP table filter : FORWARD (policy par défaut : DROP) - rien ne passe pas la chaine FORWARD + rien ne passe pas la chaîne FORWARD INPUT (policy par défaut : ACCEPT) """ @@ -986,7 +987,7 @@ class firewall_rouge(firewall_crans) : TEST_MAC-IP table filter : FORWARD (policy par défaut : DROP) - rien ne passe pas la chaine FORWARD + rien ne passe pas la chaîne FORWARD INPUT (policy par défaut : ACCEPT) """ @@ -1028,7 +1029,7 @@ class firewall_vert(firewall_crans) : MAC-IP table filter : FORWARD (policy par défaut : DROP) - rien ne passe pas la chaine FORWARD + rien ne passe pas la chaîne FORWARD INPUT (policy par défaut : ACCEPT) """ @@ -1091,8 +1092,8 @@ if __name__ == '__main__' : %(p)s start : Construction du firewall. %(p)s restart : Reconstruction du firewall. %(p)s stop : Arrêt du firewall. - %(p)s : reconstruit les chaines -Les chaines pouvant être reconstruites sont : + %(p)s : reconstruit les chaînes +Les chaînes pouvant être reconstruites sont : %(chaines)s Pour reconfiguration d'IPs particulières, utiliser generate. """ % \ { 'p' : sys.argv[0].split('/')[-1] , 'chaines' : '\n '.join(chaines) }