Maintenant tout est gere par des blacklistes mail_invalide, ce qui est
beaucoup plus simple ...
(Le champ mailInvalide de la base LDAP peut maintenant etre supprime ...)
darcs-hash:20100318014002-ddb99-d7e616f0b5040fba54c55d49fcaad25dc55a5665.gz
Pour que le systeme n'enleve pas les deconnexions manuelles, et pour pouvoir
mettre un message different aux gens deconnectes manuellement
darcs-hash:20100316200552-ddb99-86effb62af5f560cd99563326d98d9721e51e289.gz
Certaines personnes envoient des demandes mailman@ au lieu de nounou@.
Le trafic est de toute faon trs bas (un mail par mois ?).
darcs-hash:20100305102121-ddb99-fde3b0a89fd882b7b75848c5d709c4f223a74639.gz
Les ports ouverts sont :
- portmap (111)
- NFS (2049)
- statd (32765, 32766)
- mountd (32767)
- quotad (32768)
Pour forcer les ports, on utilise sur fx les instructions de http://wiki.debian.org/SecuringNFS
darcs-hash:20100302153259-ffbb2-3a33f9d302ed2af1c2bc884c5e468f6a3384bf7f.gz
Le principe de la génération est que l'on applique des règles de base
(principalement la correspondance MAC_IP) et ensuite suivant les attributs des
serveurs qui sont définis dans config.py on exécute certaines fonctions.
Il reste encore pas mal de fonctionnalités à coder pour que cela s'exécute sur
tous les serveurs, mais la base est là et fonctionnelle.
Il est prévu à moyen-terme (au niveau de la rentrée 2010) d'avoir un script
pour la génération du firewall en ipv4.
Une revue de code serait là aussi appréciée.
darcs-hash:20100226034736-8fbb1-83545cbb9fab36be081da20b0c654d5aacffc7df.gz
Ce module ajoute des fonctions plutôt de bas niveau pour générer des
firewalls. Pour l'instant seul le firewall ipv6 utilise ce module.
Cela fait quelque temps que le firewall6 tourne et tout semble bien marcher.
Un effort a été fait pour tester tous les bouts de code, mais certaines parties
peuvent avoir échappé à ma vigilance.
L'organisation du code se présente ainsi :
- un module ipt qui contient :
o les classes Ip6tables, Table et Chain qui sont là pour "collecter" toutes
les règles iptables. Ces dernières sont alors écrite dans un fichier dans /tmp
et ensuite appliquée à l'aide d'un ip6tables-restore. L'instance qui contient
toutes les règles est stockée en pickle et utilisée lors des mises à jours des
règles :
o il y ensuite les diverses fonctions qui permettent d'effectuer les actions
nécessaires à la génération des règles. Elles ont été écrite dans le but
d'être le plus générique possible et de pouvoir prendre en compte le protocole
ip utilisé (toutes le ne sont pas forcément)
o il y a une classe Update qui a des methodes associées au diverses
mise à jour possible via generate ;
o il y a aussi toutes les exceptions.
- un script firewall6 qui sera présenté dans le prochain commit.
- _toute_ la partie configuration devrait être écrite dans config.py.
Le développement du module devrait se poursuivre un peu pour avoir toutes les
fonctionnalités requises pour générer le firewall ipv4
Toute remarque, suggestion, critique (tant qu'elle est constructive) sera la
bienvenue, sur nounou@ ou en privé.
darcs-hash:20100226030644-8fbb1-926f7d4b7e8a6b834e1119bb28af89f239a598b8.gz
Parce que bon, avec les deconnexions pour bittorrent toutes les n heures ...
darcs-hash:20100219133916-ddb99-d306b562bfb0aa0b8febb6eb63a5c67951b47f51.gz
* Plus besoin de faire de requête ldap
* Correction de la récupération du nombre de prises
darcs-hash:20100211145443-bd074-6333f33e9efa98c59bbf34c5d6c8c18bfb290bdf.gz
Ignore-this: b56182a078791b705a84376e3bbb952c
Création du fichier, ajout des méthodes de conversion mid -> ipv4 et mid -> vlan ipv6
darcs-hash:20100118234032-108b1-3f2417a852e9885d62f0e8b8628146695337870e.gz