On modularise un peu plus et on corrige une faute de franais pour que

Franois n'apprenne pas plus de mots faux :)

darcs-hash:20060425131230-72cb0-21992b0d857efefd029a632ca2a0cf2c32f058bd.gz
This commit is contained in:
salles 2006-04-25 15:12:30 +02:00
parent d22aef6d3e
commit 61929a1376

View file

@ -262,7 +262,7 @@ class firewall_crans :
def port_maj(self,ip_list) :
""" Mise à jour des ports pour les ip fournies """
# Note : système bourrin (on efface les chaines et on refait)
# Note : système bourrin (on efface les chaînes et on refait)
# mais rapide et efficace (si qqn veut se casser le cul à
# un système aussi délicat que pour la correspondance MAC-IP...)
# -- Fred
@ -491,13 +491,14 @@ class firewall_komaz(firewall_crans) :
"--set-mark %s" % conf_fw.mark['proxy'])
iptables("-t mangle -A PREROUTING -m mark --mark %s -j ACCEPT" % conf_fw.mark['proxy'])
# On crée les chaines de sous-réseaux
for subnet in subnets('138.231.136.0/21', conf_fw.mask) + subnets('138.231.148.0/22', conf_fw.mask) :
# On crée les chaînes de sous-réseaux
for net in NETs['all'] :
for subnet in subnets(net, conf_fw.mask) :
try :
iptables("-t mangle -N SUBNET-%s" % subnet)
except IptablesError :
iptables("-t mangle -F SUBNET-%s" % subnet)
# On redirige les paquets dans la chaine appropriée
# On redirige les paquets dans la chaîne appropriée
iptables("-t mangle -A POSTROUTING -o ens -s %s -j SUBNET-%s" % (subnet, subnet))
iptables("-t mangle -A POSTROUTING -o crans -d %s -j SUBNET-%s" % (subnet, subnet))
print OK
@ -705,8 +706,8 @@ class firewall_komaz(firewall_crans) :
self.exception_catcher(self.ext_vers_crans)
def log_chaines(self) :
""" Construction des chaines de log (LOG_VIRUS et LOG_FLOOD) """
self.anim = anim('\tCréation des chaines de log')
""" Construction des chaînes de log (LOG_VIRUS et LOG_FLOOD) """
self.anim = anim('\tCréation des chaînes de log')
for filtre in [ 'VIRUS', 'FLOOD' ] :
# Vidage de la chaîne
iptables('-t nat -F LOG_%s' % filtre)
@ -733,27 +734,27 @@ class firewall_komaz(firewall_crans) :
print OK
def serveurs_vers_ext(self) :
""" Reconstruit la chaine SERVEURS_VERS_EXT """
""" Reconstruit la chaîne SERVEURS_VERS_EXT """
if not self.build_chaine('SERVEURS_VERS_EXT', self.__serveurs_vers_ext) :
self.anim.reinit()
print OK
def ext_vers_serveurs(self) :
""" Reconstruit la chaine EXT_VERS_SERVEURS """
""" Reconstruit la chaîne EXT_VERS_SERVEURS """
if not self.build_chaine('EXT_VERS_SERVEURS', self.__ext_vers_serveurs) :
self.anim.reinit()
print OK
def crans_vers_ext(self) :
""" Reconstruit la chaine CRANS_VERS_EXT """
""" Reconstruit la chaîne CRANS_VERS_EXT """
self.build_chaine_adherent('CRANS_VERS_EXT',self.__crans_vers_ext)
def ext_vers_crans(self) :
""" Reconstruit la chaine EXT_VERS_CRANS """
""" Reconstruit la chaîne EXT_VERS_CRANS """
self.build_chaine_adherent('EXT_VERS_CRANS',self.__ext_vers_crans)
def admin_vlan(self) :
""" Reconstruit la chaine ADMIN_VLAN """
""" Reconstruit la chaîne ADMIN_VLAN """
iptables("-F ADMIN_VLAN")
nounou_machines = []
for adherent in db.search('droits=Nounou')['adherent'] :
@ -871,7 +872,7 @@ class firewall_komaz(firewall_crans) :
print OK
def filtre_p2p(self):
""" Construit la chaines de filtrage du p2p (FILTRE_P2P) """
""" Construit la chaînes de filtrage du p2p (FILTRE_P2P) """
self.anim = anim("\tFiltrage p2p")
iptables('-F FILTRE_P2P')
@ -904,7 +905,7 @@ class firewall_zamok(firewall_crans) :
TEST_MAC-IP
table filter :
FORWARD (policy par défaut : DROP)
rien ne passe pas la chaine FORWARD
rien ne passe pas la chaîne FORWARD
INPUT (policy par défaut : ACCEPT)
"""
@ -986,7 +987,7 @@ class firewall_rouge(firewall_crans) :
TEST_MAC-IP
table filter :
FORWARD (policy par défaut : DROP)
rien ne passe pas la chaine FORWARD
rien ne passe pas la chaîne FORWARD
INPUT (policy par défaut : ACCEPT)
"""
@ -1028,7 +1029,7 @@ class firewall_vert(firewall_crans) :
MAC-IP
table filter :
FORWARD (policy par défaut : DROP)
rien ne passe pas la chaine FORWARD
rien ne passe pas la chaîne FORWARD
INPUT (policy par défaut : ACCEPT)
"""
@ -1091,8 +1092,8 @@ if __name__ == '__main__' :
%(p)s start : Construction du firewall.
%(p)s restart : Reconstruction du firewall.
%(p)s stop : Arrêt du firewall.
%(p)s <noms de chaines> : reconstruit les chaines
Les chaines pouvant être reconstruites sont :
%(p)s <noms de chaînes> : reconstruit les chaînes
Les chaînes pouvant être reconstruites sont :
%(chaines)s
Pour reconfiguration d'IPs particulières, utiliser generate. """ % \
{ 'p' : sys.argv[0].split('/')[-1] , 'chaines' : '\n '.join(chaines) }