On modularise un peu plus et on corrige une faute de franais pour que
Franois n'apprenne pas plus de mots faux :) darcs-hash:20060425131230-72cb0-21992b0d857efefd029a632ca2a0cf2c32f058bd.gz
This commit is contained in:
parent
d22aef6d3e
commit
61929a1376
1 changed files with 24 additions and 23 deletions
|
@ -262,7 +262,7 @@ class firewall_crans :
|
||||||
|
|
||||||
def port_maj(self,ip_list) :
|
def port_maj(self,ip_list) :
|
||||||
""" Mise à jour des ports pour les ip fournies """
|
""" Mise à jour des ports pour les ip fournies """
|
||||||
# Note : système bourrin (on efface les chaines et on refait)
|
# Note : système bourrin (on efface les chaînes et on refait)
|
||||||
# mais rapide et efficace (si qqn veut se casser le cul à
|
# mais rapide et efficace (si qqn veut se casser le cul à
|
||||||
# un système aussi délicat que pour la correspondance MAC-IP...)
|
# un système aussi délicat que pour la correspondance MAC-IP...)
|
||||||
# -- Fred
|
# -- Fred
|
||||||
|
@ -491,15 +491,16 @@ class firewall_komaz(firewall_crans) :
|
||||||
"--set-mark %s" % conf_fw.mark['proxy'])
|
"--set-mark %s" % conf_fw.mark['proxy'])
|
||||||
iptables("-t mangle -A PREROUTING -m mark --mark %s -j ACCEPT" % conf_fw.mark['proxy'])
|
iptables("-t mangle -A PREROUTING -m mark --mark %s -j ACCEPT" % conf_fw.mark['proxy'])
|
||||||
|
|
||||||
# On crée les chaines de sous-réseaux
|
# On crée les chaînes de sous-réseaux
|
||||||
for subnet in subnets('138.231.136.0/21', conf_fw.mask) + subnets('138.231.148.0/22', conf_fw.mask) :
|
for net in NETs['all'] :
|
||||||
try :
|
for subnet in subnets(net, conf_fw.mask) :
|
||||||
iptables("-t mangle -N SUBNET-%s" % subnet)
|
try :
|
||||||
except IptablesError :
|
iptables("-t mangle -N SUBNET-%s" % subnet)
|
||||||
iptables("-t mangle -F SUBNET-%s" % subnet)
|
except IptablesError :
|
||||||
# On redirige les paquets dans la chaine appropriée
|
iptables("-t mangle -F SUBNET-%s" % subnet)
|
||||||
iptables("-t mangle -A POSTROUTING -o ens -s %s -j SUBNET-%s" % (subnet, subnet))
|
# On redirige les paquets dans la chaîne appropriée
|
||||||
iptables("-t mangle -A POSTROUTING -o crans -d %s -j SUBNET-%s" % (subnet, subnet))
|
iptables("-t mangle -A POSTROUTING -o ens -s %s -j SUBNET-%s" % (subnet, subnet))
|
||||||
|
iptables("-t mangle -A POSTROUTING -o crans -d %s -j SUBNET-%s" % (subnet, subnet))
|
||||||
print OK
|
print OK
|
||||||
|
|
||||||
# On marque les paquets bittorrent uniquement
|
# On marque les paquets bittorrent uniquement
|
||||||
|
@ -705,8 +706,8 @@ class firewall_komaz(firewall_crans) :
|
||||||
self.exception_catcher(self.ext_vers_crans)
|
self.exception_catcher(self.ext_vers_crans)
|
||||||
|
|
||||||
def log_chaines(self) :
|
def log_chaines(self) :
|
||||||
""" Construction des chaines de log (LOG_VIRUS et LOG_FLOOD) """
|
""" Construction des chaînes de log (LOG_VIRUS et LOG_FLOOD) """
|
||||||
self.anim = anim('\tCréation des chaines de log')
|
self.anim = anim('\tCréation des chaînes de log')
|
||||||
for filtre in [ 'VIRUS', 'FLOOD' ] :
|
for filtre in [ 'VIRUS', 'FLOOD' ] :
|
||||||
# Vidage de la chaîne
|
# Vidage de la chaîne
|
||||||
iptables('-t nat -F LOG_%s' % filtre)
|
iptables('-t nat -F LOG_%s' % filtre)
|
||||||
|
@ -733,27 +734,27 @@ class firewall_komaz(firewall_crans) :
|
||||||
print OK
|
print OK
|
||||||
|
|
||||||
def serveurs_vers_ext(self) :
|
def serveurs_vers_ext(self) :
|
||||||
""" Reconstruit la chaine SERVEURS_VERS_EXT """
|
""" Reconstruit la chaîne SERVEURS_VERS_EXT """
|
||||||
if not self.build_chaine('SERVEURS_VERS_EXT', self.__serveurs_vers_ext) :
|
if not self.build_chaine('SERVEURS_VERS_EXT', self.__serveurs_vers_ext) :
|
||||||
self.anim.reinit()
|
self.anim.reinit()
|
||||||
print OK
|
print OK
|
||||||
|
|
||||||
def ext_vers_serveurs(self) :
|
def ext_vers_serveurs(self) :
|
||||||
""" Reconstruit la chaine EXT_VERS_SERVEURS """
|
""" Reconstruit la chaîne EXT_VERS_SERVEURS """
|
||||||
if not self.build_chaine('EXT_VERS_SERVEURS', self.__ext_vers_serveurs) :
|
if not self.build_chaine('EXT_VERS_SERVEURS', self.__ext_vers_serveurs) :
|
||||||
self.anim.reinit()
|
self.anim.reinit()
|
||||||
print OK
|
print OK
|
||||||
|
|
||||||
def crans_vers_ext(self) :
|
def crans_vers_ext(self) :
|
||||||
""" Reconstruit la chaine CRANS_VERS_EXT """
|
""" Reconstruit la chaîne CRANS_VERS_EXT """
|
||||||
self.build_chaine_adherent('CRANS_VERS_EXT',self.__crans_vers_ext)
|
self.build_chaine_adherent('CRANS_VERS_EXT',self.__crans_vers_ext)
|
||||||
|
|
||||||
def ext_vers_crans(self) :
|
def ext_vers_crans(self) :
|
||||||
""" Reconstruit la chaine EXT_VERS_CRANS """
|
""" Reconstruit la chaîne EXT_VERS_CRANS """
|
||||||
self.build_chaine_adherent('EXT_VERS_CRANS',self.__ext_vers_crans)
|
self.build_chaine_adherent('EXT_VERS_CRANS',self.__ext_vers_crans)
|
||||||
|
|
||||||
def admin_vlan(self) :
|
def admin_vlan(self) :
|
||||||
""" Reconstruit la chaine ADMIN_VLAN """
|
""" Reconstruit la chaîne ADMIN_VLAN """
|
||||||
iptables("-F ADMIN_VLAN")
|
iptables("-F ADMIN_VLAN")
|
||||||
nounou_machines = []
|
nounou_machines = []
|
||||||
for adherent in db.search('droits=Nounou')['adherent'] :
|
for adherent in db.search('droits=Nounou')['adherent'] :
|
||||||
|
@ -871,7 +872,7 @@ class firewall_komaz(firewall_crans) :
|
||||||
print OK
|
print OK
|
||||||
|
|
||||||
def filtre_p2p(self):
|
def filtre_p2p(self):
|
||||||
""" Construit la chaines de filtrage du p2p (FILTRE_P2P) """
|
""" Construit la chaînes de filtrage du p2p (FILTRE_P2P) """
|
||||||
self.anim = anim("\tFiltrage p2p")
|
self.anim = anim("\tFiltrage p2p")
|
||||||
iptables('-F FILTRE_P2P')
|
iptables('-F FILTRE_P2P')
|
||||||
|
|
||||||
|
@ -904,7 +905,7 @@ class firewall_zamok(firewall_crans) :
|
||||||
TEST_MAC-IP
|
TEST_MAC-IP
|
||||||
table filter :
|
table filter :
|
||||||
FORWARD (policy par défaut : DROP)
|
FORWARD (policy par défaut : DROP)
|
||||||
rien ne passe pas la chaine FORWARD
|
rien ne passe pas la chaîne FORWARD
|
||||||
INPUT (policy par défaut : ACCEPT)
|
INPUT (policy par défaut : ACCEPT)
|
||||||
|
|
||||||
"""
|
"""
|
||||||
|
@ -986,7 +987,7 @@ class firewall_rouge(firewall_crans) :
|
||||||
TEST_MAC-IP
|
TEST_MAC-IP
|
||||||
table filter :
|
table filter :
|
||||||
FORWARD (policy par défaut : DROP)
|
FORWARD (policy par défaut : DROP)
|
||||||
rien ne passe pas la chaine FORWARD
|
rien ne passe pas la chaîne FORWARD
|
||||||
INPUT (policy par défaut : ACCEPT)
|
INPUT (policy par défaut : ACCEPT)
|
||||||
|
|
||||||
"""
|
"""
|
||||||
|
@ -1028,7 +1029,7 @@ class firewall_vert(firewall_crans) :
|
||||||
MAC-IP
|
MAC-IP
|
||||||
table filter :
|
table filter :
|
||||||
FORWARD (policy par défaut : DROP)
|
FORWARD (policy par défaut : DROP)
|
||||||
rien ne passe pas la chaine FORWARD
|
rien ne passe pas la chaîne FORWARD
|
||||||
INPUT (policy par défaut : ACCEPT)
|
INPUT (policy par défaut : ACCEPT)
|
||||||
|
|
||||||
"""
|
"""
|
||||||
|
@ -1091,8 +1092,8 @@ if __name__ == '__main__' :
|
||||||
%(p)s start : Construction du firewall.
|
%(p)s start : Construction du firewall.
|
||||||
%(p)s restart : Reconstruction du firewall.
|
%(p)s restart : Reconstruction du firewall.
|
||||||
%(p)s stop : Arrêt du firewall.
|
%(p)s stop : Arrêt du firewall.
|
||||||
%(p)s <noms de chaines> : reconstruit les chaines
|
%(p)s <noms de chaînes> : reconstruit les chaînes
|
||||||
Les chaines pouvant être reconstruites sont :
|
Les chaînes pouvant être reconstruites sont :
|
||||||
%(chaines)s
|
%(chaines)s
|
||||||
Pour reconfiguration d'IPs particulières, utiliser generate. """ % \
|
Pour reconfiguration d'IPs particulières, utiliser generate. """ % \
|
||||||
{ 'p' : sys.argv[0].split('/')[-1] , 'chaines' : '\n '.join(chaines) }
|
{ 'p' : sys.argv[0].split('/')[-1] , 'chaines' : '\n '.join(chaines) }
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue