diff --git a/gestion/gen_confs/firewall_komaz.py b/gestion/gen_confs/firewall_komaz.py index 8b3d0988..79ea93ea 100755 --- a/gestion/gen_confs/firewall_komaz.py +++ b/gestion/gen_confs/firewall_komaz.py @@ -120,7 +120,7 @@ class firewall_komaz : # Filtrage du peer to peer filtres_p2p = [ '-p tcp -m ipp2p --ipp2p --bit --apple --soul --winmx' , - '-p tcp -m ipp2p --ipp2p-data' ] + '-p tcp -m ipp2p --dc-data --kazaa-data --gnu-data' ] ports_p2p = [ '412', '1214', '4662:4665' , '6346:6347', '6699', '6881:6889' ] machines = [] @@ -231,7 +231,7 @@ class firewall_komaz : iptables("-A FORWARD -p icmp -j ACCEPT") iptables("-A FORWARD -i %s -j BLACKLIST_DST" % self.eth_ext ) iptables("-A FORWARD -o %s -j BLACKLIST_SRC" % self.eth_ext ) - iptables("-A FORWARD -j FILTRE_P2P") + iptables("-A FORWARD -s ! %s -d ! %s -j FILTRE_P2P", (self.zone_serveur, self.zone_serveur) ) iptables("-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT") iptables("-A FORWARD -i %s -d %s -j EXT_VERS_SERVEURS" % (self.eth_ext, self.zone_serveur) ) iptables("-A FORWARD -o %s -s %s -j SERVEURS_VERS_EXT" % (self.eth_ext, self.zone_serveur) ) @@ -457,8 +457,8 @@ class firewall_komaz : self.anim = anim(" Filtrage p2p") iptables('-F FILTRE_P2P') - # On ne filtre que ce qui passe sur l'interface externe - iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % self.eth_int) + # On ne filtre que ce qui passe sur l'interface externe + iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % (self.eth_int, self.eth_int) ) for port in self.ports_p2p : iptables('-A FILTRE_P2P -p tcp --dport %s -j REJECT --reject-with icmp-admin-prohibited' % port )