* Pas de ipp2p avec edk-data en raison d'une perte importante de paquets en

ssh (ce serai bien d'utiliser une version plus recente de ce filtre, on a la
0.6.1 alors qu'il y a une 0.7.4)
* Pas de filtrage p2p pour les serveurs (le fw tournant etait deja customise)
* Typo (tab + syntaxe)

darcs-hash:20050217145615-41617-ce7f81090653a57ae23a53ebff4522a02feffb66.gz
This commit is contained in:
pauget 2005-02-17 15:56:15 +01:00
parent 7a4409df1a
commit ec3a71c149

View file

@ -120,7 +120,7 @@ class firewall_komaz :
# Filtrage du peer to peer # Filtrage du peer to peer
filtres_p2p = [ '-p tcp -m ipp2p --ipp2p --bit --apple --soul --winmx' , filtres_p2p = [ '-p tcp -m ipp2p --ipp2p --bit --apple --soul --winmx' ,
'-p tcp -m ipp2p --ipp2p-data' ] '-p tcp -m ipp2p --dc-data --kazaa-data --gnu-data' ]
ports_p2p = [ '412', '1214', '4662:4665' , '6346:6347', '6699', '6881:6889' ] ports_p2p = [ '412', '1214', '4662:4665' , '6346:6347', '6699', '6881:6889' ]
machines = [] machines = []
@ -231,7 +231,7 @@ class firewall_komaz :
iptables("-A FORWARD -p icmp -j ACCEPT") iptables("-A FORWARD -p icmp -j ACCEPT")
iptables("-A FORWARD -i %s -j BLACKLIST_DST" % self.eth_ext ) iptables("-A FORWARD -i %s -j BLACKLIST_DST" % self.eth_ext )
iptables("-A FORWARD -o %s -j BLACKLIST_SRC" % self.eth_ext ) iptables("-A FORWARD -o %s -j BLACKLIST_SRC" % self.eth_ext )
iptables("-A FORWARD -j FILTRE_P2P") iptables("-A FORWARD -s ! %s -d ! %s -j FILTRE_P2P", (self.zone_serveur, self.zone_serveur) )
iptables("-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT") iptables("-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT")
iptables("-A FORWARD -i %s -d %s -j EXT_VERS_SERVEURS" % (self.eth_ext, self.zone_serveur) ) iptables("-A FORWARD -i %s -d %s -j EXT_VERS_SERVEURS" % (self.eth_ext, self.zone_serveur) )
iptables("-A FORWARD -o %s -s %s -j SERVEURS_VERS_EXT" % (self.eth_ext, self.zone_serveur) ) iptables("-A FORWARD -o %s -s %s -j SERVEURS_VERS_EXT" % (self.eth_ext, self.zone_serveur) )
@ -458,7 +458,7 @@ class firewall_komaz :
iptables('-F FILTRE_P2P') iptables('-F FILTRE_P2P')
# On ne filtre que ce qui passe sur l'interface externe # On ne filtre que ce qui passe sur l'interface externe
iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % self.eth_int) iptables('-A FILTRE_P2P -i %s -o %s -j RETURN' % (self.eth_int, self.eth_int) )
for port in self.ports_p2p : for port in self.ports_p2p :
iptables('-A FILTRE_P2P -p tcp --dport %s -j REJECT --reject-with icmp-admin-prohibited' % port ) iptables('-A FILTRE_P2P -p tcp --dport %s -j REJECT --reject-with icmp-admin-prohibited' % port )