portail_captif: disclaimer http sur vlan 10

Cela fait popper une page web (proxy transparent) sur laquelle les clients
CROUS sont invités à venir adhérer. Ils peuvent néanmoins continuer à naviguer
en cliquant sur un lien qui rajoute leur IP à une liste d'IP whitelistées
du firewall.
Penser à désactiver le keep-alive du serveur web/proxy (nginx) car sinon, on
constate des trucs marrants. (Normal, le -j DNAT n'a d'effet que lors
de l'établissement de la connexion).

PS: détabification massive du fichier portail_captif.py (pardon aux familles)
This commit is contained in:
Daniel STAN 2014-03-10 09:33:18 +01:00
parent b843c80153
commit b86aca109f
3 changed files with 161 additions and 122 deletions

View file

@ -0,0 +1,6 @@
#!/bin/bash
#echo "$1" | grep -q "^\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*$" || exit 42
echo "$1" | grep -q "^10\.231\.137\.\([0-9]\)*$" || exit 42
/usr/sbin/ipset add allowed_guests $1