From ec3a71c14942089c4a64dd44ef05eaa12e34ef2c Mon Sep 17 00:00:00 2001 From: pauget Date: Thu, 17 Feb 2005 15:56:15 +0100 Subject: [PATCH] * Pas de ipp2p avec edk-data en raison d'une perte importante de paquets en ssh (ce serai bien d'utiliser une version plus recente de ce filtre, on a la 0.6.1 alors qu'il y a une 0.7.4) * Pas de filtrage p2p pour les serveurs (le fw tournant etait deja customise) * Typo (tab + syntaxe) darcs-hash:20050217145615-41617-ce7f81090653a57ae23a53ebff4522a02feffb66.gz --- gestion/gen_confs/firewall_komaz.py | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/gestion/gen_confs/firewall_komaz.py b/gestion/gen_confs/firewall_komaz.py index 8b3d0988..79ea93ea 100755 --- a/gestion/gen_confs/firewall_komaz.py +++ b/gestion/gen_confs/firewall_komaz.py @@ -120,7 +120,7 @@ class firewall_komaz : # Filtrage du peer to peer filtres_p2p = [ '-p tcp -m ipp2p --ipp2p --bit --apple --soul --winmx' , - '-p tcp -m ipp2p --ipp2p-data' ] + '-p tcp -m ipp2p --dc-data --kazaa-data --gnu-data' ] ports_p2p = [ '412', '1214', '4662:4665' , '6346:6347', '6699', '6881:6889' ] machines = [] @@ -231,7 +231,7 @@ class firewall_komaz : iptables("-A FORWARD -p icmp -j ACCEPT") iptables("-A FORWARD -i %s -j BLACKLIST_DST" % self.eth_ext ) iptables("-A FORWARD -o %s -j BLACKLIST_SRC" % self.eth_ext ) - iptables("-A FORWARD -j FILTRE_P2P") + iptables("-A FORWARD -s ! %s -d ! %s -j FILTRE_P2P", (self.zone_serveur, self.zone_serveur) ) iptables("-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT") iptables("-A FORWARD -i %s -d %s -j EXT_VERS_SERVEURS" % (self.eth_ext, self.zone_serveur) ) iptables("-A FORWARD -o %s -s %s -j SERVEURS_VERS_EXT" % (self.eth_ext, self.zone_serveur) ) @@ -457,8 +457,8 @@ class firewall_komaz : self.anim = anim(" Filtrage p2p") iptables('-F FILTRE_P2P') - # On ne filtre que ce qui passe sur l'interface externe - iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % self.eth_int) + # On ne filtre que ce qui passe sur l'interface externe + iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % (self.eth_int, self.eth_int) ) for port in self.ports_p2p : iptables('-A FILTRE_P2P -p tcp --dport %s -j REJECT --reject-with icmp-admin-prohibited' % port )