* Il faudra faire une solution plus propre, c'est juste pour commiter des
changes
darcs-hash:20090306075901-bd074-45690e201de838132f1a94901b4a625a50f8a31d.gz
Pour l'instant c'est fait de manire crade:
* Les personnels de l'ENS sont des adhrents normaux
* Leurs tudes sont "Personnel ENS"
* Il peuvent avoir autant de machines qu'ils veulent qui seront dans
10.9.2.0/24
darcs-hash:20090225211035-bd074-14893e8493de4731e0c7cdbaebb1f82b749a330b.gz
Deux nouveaux groupes Unix: webradio, webadm (cf. wiki pour comment en ajouter)
Groupe webcvs (gid=602) completement supprime
darcs-hash:20090224150750-ddb99-db52bf80637333d0e464a6e7d568c9b21f015e5a.gz
* Ajout du support des options
* Ajout d'un mode verbose
* Ajout de la possibilité de scanner seulement certains bâtiments
* Le script ne plante pas si le scan ne renvoie aucune données
* Le script cherche le nom de la personne/club dont la prise possède un VLAN
bizarre sans avoir de machine branchée.
darcs-hash:20090223145358-b8e4c-101f937e43e9972443fd65adbb5f34ab74fa9417.gz
Oups, petite erreur de refactoring, maintenant la fonction utilise ses arguments
(et son argument passé dans le main est maintenant correct)
Plus une petite correction de style dans la déclaration du dictionnaire l'histoire qu'olasd
arrêtre de faire un caca nerveux ;)
darcs-hash:20090222204703-b8e4c-a740f533ad220eb6d32a38118de5d0051fb3ea1a.gz
Quelques petites modifications :
* Réorganisation du script sous forme d'une fonction pour pouvoir utiliser la fonction
de scan depuis un autre script
* Affichage des prises avec des VLANs bizarres mais sans machine connectée
* Gestion des erreurs de communication avec les switchs :
Si un switch ne répond pas, hptools.py ne renvoie pas d'erreur à la connection
mais rale à la première commande envoyée...
darcs-hash:20090222202703-b8e4c-45ba54d74a93fdc05d13f2c6588eb8231d7355cb.gz
Script permettant d'établir des statistiques sur la présence des différents VLANS
sur les prises recensées dans l'annuaire.
Ce script recherche particulièrement les prises qui ont des VLANs autre que
le VLAN "adherent" et affiche alors les machines connectées sur ces prises.
darcs-hash:20090216160308-b8e4c-9f7a20f47fd1198895f756e6a9dc19319cc786f1.gz
- le script peut être lancé sans commande pour juste voir le statut de la prise
- la fonction peut être réutilisée ailleurs (pourquoi pas...)
darcs-hash:20090212235502-ffbb2-8d3eb933a45550fdb4c2276a1402aa80fdd8c00e.gz
Ce script detecte les machines infectees en regardant, dans le dernier log
de squid, les requetes de la forme http://[une IP]/search? et pour lesquelles
l'IP n'a pas de reverse DNS.
Il est destine a etre execute a la main, et cree des fichiers dans le dossier
courant (ces fichiers sont utiles a lire en eux-memes).
darcs-hash:20090211235505-ddb99-d1008b68ce73bd4cd10fd50161f97e683de5e5f6.gz
... qui est toujours "juste" ...
(Alors que la version triee n'est construite que si le DNS est correct ...!)
darcs-hash:20090202120539-ddb99-9d6c925b351e23df126a4409ee7507cb013a76c8.gz
* Changement de quelques paths avec le passage sur mdr
* Les paths sont déclarés au début du fichier
* Le script utilise moins de os.system au profit des fonctions interne de Python
* La génération des images a été simplifié
* Les noms des images sont de type : <fqdn>.jpg, mais il y a des symlinks vers les IP
pour garder une compatibilité.
* Si la génération de l'image rate, on met une image par défault.
darcs-hash:20090130210627-8fbb1-ab0fbebbcd0bb81a365872fe003e8242455f87d4.gz