Ignore-this: a987b1a3c0425dfd5daa17b11eee69f8
Il faudrait changer le nom au fur et à mesure de la màj vers squeeze
darcs-hash:20110228201844-8fbb1-06cb71efbdae3d308e6a78e29005821017142e13.gz
firewall-new est une modification de firewall pour contourner
l'impossibilité d'utiliser des directives de filtrage dans la table
nat.
Bien évidemment, la compatibilité inverse n'est pas assurée, donc on
se traine deux firewalls \o/.
darcs-hash:20110227125601-ffbb2-e859ee4180867f00fdf44f2a2870f9fc9a0bdc1f.gz
Avant, le VLAN adm devenait accessible pour tous ds que le firewall tait mis jour par la blacklist.
darcs-hash:20100825105046-c8775-1611de7c2dc8be31128cb2ae1adfabdc8d5adeef.gz
Ajout d'une variable periode_transitoire dans config.py qui definit les
periodes ou on accepte ceux qui ont paye l'annee precedente (on ne prend pas du
tout en compte la carte d'etudiant dans ces periodes).
On en profite pour enlever toute notion de caution ...
darcs-hash:20100801103904-ddb99-cad90eb5599173bec23ff3952b3d22f80fd618f2.gz
Car quelqu'un en bloq n'est pas pris en compte lors d'une regeneration du dns,
et a la fin de sa sanction il n'apparait donc pas dans le dns ...
darcs-hash:20100629131449-ddb99-1440cb43dadcd9e7188cbc9a663445b685c8e68f.gz
* zamok traite les blacklistes
* ajout d'une méthode blackliste au firewall de zamok
darcs-hash:20100529145721-bd074-d293e8d135311db33f47ea36fd19f798756ff048.gz
Ca evite qu'un adherent blackliste, creant une nouvelle machine ne soit pas
blackliste sur squid ...
darcs-hash:20100511202632-ddb99-817464ed5ad86915772768abef6e2985453bdb6e.gz
* gest_crans.py :: Dialogue permettant de desabonner les gens des MLs lorsqu'on
leur enleve des droits (les gens ne sont pas desabonnes automatiquement de
certaines MLs a l'enlevement des droits, il propose de le faire quand meme)
=> gest_crans.complexite++
* config.py :: Deplacement des definitions droits <-> {MLs, groupes unix}
depuis droits.py
* droits.py :: Ajout de fonctionnalites :
* -d pour supprimer certaines adresses mail de certaines MLs
* -u pour afficher les MLs inscrites non-automatiquement a certaines MLs
* ldap_crans.py :: Les droits ne contiennent plus d'accents depuis un moment
darcs-hash:20100319001432-ddb99-f0d337d161b8d95e6b6300cd53efbae8b9a7e834.gz
Maintenant tout est gere par des blacklistes mail_invalide, ce qui est
beaucoup plus simple ...
(Le champ mailInvalide de la base LDAP peut maintenant etre supprime ...)
darcs-hash:20100318014002-ddb99-d7e616f0b5040fba54c55d49fcaad25dc55a5665.gz
Pour que le systeme n'enleve pas les deconnexions manuelles, et pour pouvoir
mettre un message different aux gens deconnectes manuellement
darcs-hash:20100316200552-ddb99-86effb62af5f560cd99563326d98d9721e51e289.gz
Certaines personnes envoient des demandes mailman@ au lieu de nounou@.
Le trafic est de toute faon trs bas (un mail par mois ?).
darcs-hash:20100305102121-ddb99-fde3b0a89fd882b7b75848c5d709c4f223a74639.gz
Les ports ouverts sont :
- portmap (111)
- NFS (2049)
- statd (32765, 32766)
- mountd (32767)
- quotad (32768)
Pour forcer les ports, on utilise sur fx les instructions de http://wiki.debian.org/SecuringNFS
darcs-hash:20100302153259-ffbb2-3a33f9d302ed2af1c2bc884c5e468f6a3384bf7f.gz
Le principe de la génération est que l'on applique des règles de base
(principalement la correspondance MAC_IP) et ensuite suivant les attributs des
serveurs qui sont définis dans config.py on exécute certaines fonctions.
Il reste encore pas mal de fonctionnalités à coder pour que cela s'exécute sur
tous les serveurs, mais la base est là et fonctionnelle.
Il est prévu à moyen-terme (au niveau de la rentrée 2010) d'avoir un script
pour la génération du firewall en ipv4.
Une revue de code serait là aussi appréciée.
darcs-hash:20100226034736-8fbb1-83545cbb9fab36be081da20b0c654d5aacffc7df.gz