portail_captif: disclaimer http sur vlan 10
Cela fait popper une page web (proxy transparent) sur laquelle les clients CROUS sont invités à venir adhérer. Ils peuvent néanmoins continuer à naviguer en cliquant sur un lien qui rajoute leur IP à une liste d'IP whitelistées du firewall. Penser à désactiver le keep-alive du serveur web/proxy (nginx) car sinon, on constate des trucs marrants. (Normal, le -j DNAT n'a d'effet que lors de l'établissement de la connexion). PS: détabification massive du fichier portail_captif.py (pardon aux familles)
This commit is contained in:
parent
b843c80153
commit
b86aca109f
3 changed files with 161 additions and 122 deletions
6
utils/install-party/ipset_allow
Executable file
6
utils/install-party/ipset_allow
Executable file
|
@ -0,0 +1,6 @@
|
|||
#!/bin/bash
|
||||
|
||||
#echo "$1" | grep -q "^\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*$" || exit 42
|
||||
echo "$1" | grep -q "^10\.231\.137\.\([0-9]\)*$" || exit 42
|
||||
|
||||
/usr/sbin/ipset add allowed_guests $1
|
Loading…
Add table
Add a link
Reference in a new issue