petite correction, maintenant freeradius tombe pas dans le sleep(2) chaque
authentification, ca me fait gagner 2 secondes au boot et chaque dhcp ;) darcs-hash:20060131231247-4ec08-2ce78a4395e09e74ae1cbcd124c4715df317cd2f.gz
This commit is contained in:
parent
aa34077f4e
commit
6ca1cda6a4
1 changed files with 22 additions and 21 deletions
|
@ -20,44 +20,45 @@ from time import sleep,localtime
|
||||||
|
|
||||||
date_format='%d/%m/%Y %H:%M'
|
date_format='%d/%m/%Y %H:%M'
|
||||||
hostname = gethostname().split(".")[0]
|
hostname = gethostname().split(".")[0]
|
||||||
|
smtpserv = "rouge.crans.org"
|
||||||
|
random.seed() # On initialise le générateur aléatoire
|
||||||
|
|
||||||
# Uri pour lecture écriture
|
|
||||||
if __name__ == 'ldap_crans_test' or os.environ.get('crans_ldap') == 'test':
|
##################################################################################
|
||||||
# pour les tests, les séminaires... deux solution :
|
### paramètres de connaction à la base LDAP
|
||||||
# - faire from ldap_crans_test au lieu de import crans_ldap
|
|
||||||
# ou - mettre la variable d'environement crans_ldap = test
|
if __name__=='ldap_crans_test' or os.environ.get('crans_ldap','')=='test':
|
||||||
|
# Utilisation de la base de données de test (tests, séminaire...)
|
||||||
# uri et ro_uri
|
# Il faut au choix :
|
||||||
if hostanme == 'egon':
|
# - faire un import crans_ldap_test
|
||||||
ro_uri = uri = 'ldapi://%2fvar%2frun%2fldapi/'
|
# ou - crans_ldap=test /le/script
|
||||||
else:
|
uri = ro_uri = 'ldap://egon.adm.crans.org/'
|
||||||
ro_uri = uri = 'ldap://egon.adm.crans.org/'
|
|
||||||
|
|
||||||
# secrets
|
|
||||||
ldap_auth_dn='cn=admin,dc=crans,dc=org'
|
ldap_auth_dn='cn=admin,dc=crans,dc=org'
|
||||||
ldap_password='75bdb64f32'
|
ldap_password='75bdb64f32'
|
||||||
|
|
||||||
|
elif user_tests.getuser()=='freerad':
|
||||||
|
# Freeradius n'a pas accès au secret, donc accès que en local
|
||||||
|
uri = ''
|
||||||
|
ro_uri = 'ldapi://%2fvar%2frun%2fldapi/'
|
||||||
|
ldap_auth_dn = ldap_password = ''
|
||||||
|
|
||||||
else:
|
else:
|
||||||
# uri
|
# pour les autres on utilise ldap.adm.crans.org en rw
|
||||||
uri = 'ldap://ldap.adm.crans.org/'
|
uri = 'ldap://ldap.adm.crans.org/'
|
||||||
|
|
||||||
# le secret
|
# avec le secret
|
||||||
try:
|
try:
|
||||||
from secrets import ldap_password, ldap_auth_dn
|
from secrets import ldap_password, ldap_auth_dn
|
||||||
except:
|
except:
|
||||||
sys.stdout.write(coul('Warning : impossible de lire le fichier de secret !\n','jaune'))
|
sys.stdout.write(coul('Warning : impossible de lire le fichier de secret !\n','jaune'))
|
||||||
sys.exit(1)
|
sys.exit(1)
|
||||||
|
|
||||||
# uri pour les instances de crans_ldap faisant de la lecture seule
|
# uri pour les instances de crans_ldap faisant de la lecture seule
|
||||||
if os.path.exists('/var/run/ldapi') :
|
if os.path.exists('/var/run/ldapi') :
|
||||||
ro_uri = 'ldapi://%2fvar%2frun%2fldapi/'
|
ro_uri = 'ldapi://%2fvar%2frun%2fldapi/'
|
||||||
else :
|
else :
|
||||||
ro_uri = uri
|
ro_uri = uri
|
||||||
|
|
||||||
smtpserv = "rouge.crans.org"
|
|
||||||
|
|
||||||
random.seed() # On initialise le générateur aléatoire
|
|
||||||
|
|
||||||
##################################################################################
|
##################################################################################
|
||||||
### Items de la blackliste
|
### Items de la blackliste
|
||||||
blacklist_items = { u'bloq' : u'Bloquage total de tous les services' ,
|
blacklist_items = { u'bloq' : u'Bloquage total de tous les services' ,
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue