On ne parle que des MLs dont le desabonnement n'est pas automatique (donc les
MLs dont le nom commence par un '+' dans la config), le but etant de choisir
si la personne doit quand meme etre desinscrite.
Exemple : +dsi-crans, on est abonne avec les droits Bureau, mais quand on perd
les droits Bureau, on veut probablement etre desabonne quand meme.
Bon c'est vrai que c'est pas super clair mais si quelqu'un trouve de meilleurs
commentaires a mettre dans le script pour mieux expliquer je veux bien !
rolling back:
Wed Apr 21 11:25:22 CEST 2010 Antoine Durand-Gasselin <adg@crans.org>
* [gestion/gest_crans] j'espere avoir compris ce a quoi tu pouvais penser michou (ou pas)
M ./gestion/gest_crans.py -1 +1
darcs-hash:20100421103540-ddb99-192758ed0479a2a501d980b8b9b9b6c0428b047d.gz
Sinon ca supprime toutes les machines avant de dire "ah mais en fait pas les
droits" ...
darcs-hash:20100407224344-ddb99-3a9a44ebb97501862761c8fb54c0f2bd7e2ce326.gz
* gest_crans.py :: Dialogue permettant de desabonner les gens des MLs lorsqu'on
leur enleve des droits (les gens ne sont pas desabonnes automatiquement de
certaines MLs a l'enlevement des droits, il propose de le faire quand meme)
=> gest_crans.complexite++
* config.py :: Deplacement des definitions droits <-> {MLs, groupes unix}
depuis droits.py
* droits.py :: Ajout de fonctionnalites :
* -d pour supprimer certaines adresses mail de certaines MLs
* -u pour afficher les MLs inscrites non-automatiquement a certaines MLs
* ldap_crans.py :: Les droits ne contiennent plus d'accents depuis un moment
darcs-hash:20100319001432-ddb99-f0d337d161b8d95e6b6300cd53efbae8b9a7e834.gz
Maintenant tout est gere par des blacklistes mail_invalide, ce qui est
beaucoup plus simple ...
(Le champ mailInvalide de la base LDAP peut maintenant etre supprime ...)
darcs-hash:20100318014002-ddb99-d7e616f0b5040fba54c55d49fcaad25dc55a5665.gz
Pour que le systeme n'enleve pas les deconnexions manuelles, et pour pouvoir
mettre un message different aux gens deconnectes manuellement
darcs-hash:20100316200552-ddb99-86effb62af5f560cd99563326d98d9721e51e289.gz
Certaines personnes envoient des demandes mailman@ au lieu de nounou@.
Le trafic est de toute faon trs bas (un mail par mois ?).
darcs-hash:20100305102121-ddb99-fde3b0a89fd882b7b75848c5d709c4f223a74639.gz
Les ports ouverts sont :
- portmap (111)
- NFS (2049)
- statd (32765, 32766)
- mountd (32767)
- quotad (32768)
Pour forcer les ports, on utilise sur fx les instructions de http://wiki.debian.org/SecuringNFS
darcs-hash:20100302153259-ffbb2-3a33f9d302ed2af1c2bc884c5e468f6a3384bf7f.gz
Le principe de la génération est que l'on applique des règles de base
(principalement la correspondance MAC_IP) et ensuite suivant les attributs des
serveurs qui sont définis dans config.py on exécute certaines fonctions.
Il reste encore pas mal de fonctionnalités à coder pour que cela s'exécute sur
tous les serveurs, mais la base est là et fonctionnelle.
Il est prévu à moyen-terme (au niveau de la rentrée 2010) d'avoir un script
pour la génération du firewall en ipv4.
Une revue de code serait là aussi appréciée.
darcs-hash:20100226034736-8fbb1-83545cbb9fab36be081da20b0c654d5aacffc7df.gz
Ce module ajoute des fonctions plutôt de bas niveau pour générer des
firewalls. Pour l'instant seul le firewall ipv6 utilise ce module.
Cela fait quelque temps que le firewall6 tourne et tout semble bien marcher.
Un effort a été fait pour tester tous les bouts de code, mais certaines parties
peuvent avoir échappé à ma vigilance.
L'organisation du code se présente ainsi :
- un module ipt qui contient :
o les classes Ip6tables, Table et Chain qui sont là pour "collecter" toutes
les règles iptables. Ces dernières sont alors écrite dans un fichier dans /tmp
et ensuite appliquée à l'aide d'un ip6tables-restore. L'instance qui contient
toutes les règles est stockée en pickle et utilisée lors des mises à jours des
règles :
o il y ensuite les diverses fonctions qui permettent d'effectuer les actions
nécessaires à la génération des règles. Elles ont été écrite dans le but
d'être le plus générique possible et de pouvoir prendre en compte le protocole
ip utilisé (toutes le ne sont pas forcément)
o il y a une classe Update qui a des methodes associées au diverses
mise à jour possible via generate ;
o il y a aussi toutes les exceptions.
- un script firewall6 qui sera présenté dans le prochain commit.
- _toute_ la partie configuration devrait être écrite dans config.py.
Le développement du module devrait se poursuivre un peu pour avoir toutes les
fonctionnalités requises pour générer le firewall ipv4
Toute remarque, suggestion, critique (tant qu'elle est constructive) sera la
bienvenue, sur nounou@ ou en privé.
darcs-hash:20100226030644-8fbb1-926f7d4b7e8a6b834e1119bb28af89f239a598b8.gz
Parce que bon, avec les deconnexions pour bittorrent toutes les n heures ...
darcs-hash:20100219133916-ddb99-d306b562bfb0aa0b8febb6eb63a5c67951b47f51.gz