Commit graph

32 commits

Author SHA1 Message Date
Daniel STAN
5506680d62 fw6: kludge post-adhésion glissante
On peut probablement faire mieux pour ne filtrer que les gens à jour de cotiz
mais j'ai la flemme …
2014-09-24 23:56:07 +02:00
Daniel STAN
7ba600343d firewall6: ignore mac auto dans blacklist
On avait oublié ce passage (sic).
2014-03-05 00:06:15 +01:00
Daniel STAN
9d7d80d8d1 [firewall6] drop macAddress "<automatique>" 2014-02-23 19:30:38 +01:00
Valentin Samir
90ff8f1913 [ipt] On utilise le rid et pas le mid pour trouver le prefixe de la machine dans rid_primaires
Sinon, bah, ça marche pas et les gens ils sont pas déconnecté.
De plus, on blacklist par mac qu'on ai trouvé l'ipv6 ou non de la machine.
2013-11-08 00:32:40 +01:00
Valentin Samir
a2369dadf4 [ipv6only] Modifications pour pettre des machines sans ipv4 et pare feu pour nat64 2013-11-05 13:24:15 +01:00
Valentin Samir
86e2012132 [ipt] Pas de modification en place de la liste de blacklist de config.py 2013-09-07 18:54:05 +02:00
Pierre-Elliott Bécue
1d15c0329d [firewall6] Mais tu m'_entend_ ? + problème de précédence
* list.entend -> list.extend
 * db.s -> db.search
 * % est prioritaire sur -, donc "%s" % ann_scol - 1 plante.
2013-08-16 11:28:56 +02:00
Daniel STAN
0356a2ddbb [ipt] Ajout de chaînes apparemment nécessaires
I have no idea wat I'm doi'
2013-07-13 18:48:26 +02:00
Pierre-Elliott Bécue
1cc8fe4270 [config/v6] J'ai modifié les realms des machines v6 only.
* Tout ça pour pas me faire chier à faire une correspondance realm v4 <->
 v6 only. :p
2013-07-04 02:08:33 +02:00
Pierre-Elliott Bécue
a442fd6b22 [global/rid] J'ai essayé de mettre en place une bijection realm <-> NETs <-> rid
* Les rid sont maintenant des listes de tuples.
 * Il faut utiliser crans_utils.find_rid_plage, et crans_utils.find_ipv4_plage
 qui renvoient le realm d'un rid/d'une ipv4, et la plage associée (un tuple ou
 un slash ipv4).
 * Pour les anciens scripts, j'ai mis find_rid_plage dans ridtools, il faut l'utiliser
 également à la place des boucles for tp, (begin, end) in config.rid.iteritems()...
 * J'ai essayé de faire attention à tout ce que ça aurait pu casser, mais ce n'est
 pas garanti
2013-05-30 01:11:36 +02:00
Pierre-Elliott Bécue
9f00612b34 [ipt] Modif qui traîne 2013-05-05 05:39:05 +02:00
Valentin Samir
90764dba42 [config, firewall4, ipt, deconnexion] Bridage pour les décos pour upload 2013-04-13 22:20:21 +02:00
Valentin Samir
d8e716f22b [config.py, firewall6.py, ipt.py] On passe la policy de FORWARD en ipv6 à accept, pour mise à jour des blacklistes, on ne réappliques que les chaines concernées. Possibilité de recharger les blacklistes en ligne de commande. 2013-02-25 01:47:14 +01:00
Valentin Samir
ab5320bfd2 [gestion/gen_confs/firewall6.py,gestion/ipt.py] Ménage dans les règles après que komaz soit devenue routeur pour le wifi et avoir permis les etensions de vie privée. 2013-02-13 15:14:04 +01:00
Valentin Samir
15c518cc17 [deconnexion, ipt, surveillance] On compte l'upload ipv6 par adresses mac à partir de la correspondance fournie par la parssage des logs du firewall par mac_ip. On affiche un avertissement si on trouve deux mac avec le même ip sur les 3 derniers jours 2013-02-09 17:45:37 +01:00
Valentin Samir
74468eb34d [firewall6, ipt] Routage du wifi via komaz, ajout d'une zone serveur distincte des machines filaires, clamp-mss-to-pmtu 2013-02-09 17:41:50 +01:00
Vincent Le Gallic
c039058708 Enregistrement des droits d'exécution. Aucune vraie modif.
Darcs n'enregistrait pas les permissions des fichiers.
2013-01-31 05:36:25 +01:00
Pierre-Elliott Bécue
2a7dd72069 [Scripts] On rajoute un champ rid qui fait le lien avec les plages d'ip, et on rend le mid strictement croissant.
Ignore-this: 199e9ff5f09e1fe600c1066179f4e47b
Ce patch est un test, il ne restera en prod que si ça fonctionne. L'idée est qu'on souhaiterait conserver les vieilles machines comme les vieux adhérents, sauf demande explicite de suppression, par ailleurs, l'association mid <=> ip est très utile pour pas mal de choses. Pour la conserver, on crée un identifiant rid, qui supplante le mid, qui est lui choisi comme l'aid ou le fid, en incrémentant.

Ce patch vise à implémenter cela. S'il génère des bugs, il subira un rollback.

darcs-hash:20130123021650-b6762-347428d75f066f7f4821ca067d8c9bb6a4396bf5.gz
2013-01-23 03:16:50 +01:00
Valentin Samir
88339b1da5 [ipt] On met gethostbyname au bont endrois dans le fichier
Ignore-this: e41cda310ddc3bbd819d0b70210d9308

darcs-hash:20121213223403-3a55a-428ba976ced54b09906137b5fb501730f62fcf53.gz
2012-12-13 23:34:03 +01:00
Valentin Samir
f8332851b4 [ipt,firewall6,firewall_new] Mise à jour du blocage des tracker torrent udp, les port 445 et 135 sont retirer du trigger VIRUS (mais toujours bloqués)
Ignore-this: ea68ea4670ec109a2575a243c2e89ca6

darcs-hash:20121209172425-3a55a-3fb45d35a11fc552e0c1e786d181334272913123.gz
2012-12-09 18:24:25 +01:00
Valentin Samir
b92229f0f1 [config,firewall_new,ipt,ldap_crans] bl_carte_et_definitif = True, sursis d'une semaine même avec bl_carte_et_definitif
Ignore-this: aef64ec3880b96beda0ec95c7c6c255c

darcs-hash:20121119160943-3a55a-309f4e1bf82cc4ef955c7a7a723220704e74ba18.gz
2012-11-19 17:09:43 +01:00
Valentin Samir
977d281c56 [firewall_new,config,firewall6,generate,ipt] On rediriges les machines blacklisté vers routeur
Ignore-this: fc33fe2ea8d2c37c48b52d3e70443231
Pour ça, generate doit regénérer la chaine BLACKLIST_SOFT du firewall pour tout type de blacklist.
On on utilise plus le squid de sable, on néttoie les fonctions en question dans generate.
Pour rediriger vers routeur, un utilise le nginx de komaz comme relais, cf commit du 09/11/2012.

darcs-hash:20121111154240-3a55a-6d7b39b7797ff6950f18e436d7cfd187f31c4656.gz
2012-11-11 16:42:40 +01:00
Valentin Samir
327689a051 [ipt,firewall6] Ajout blacklist pour carte etudiant et chambre invalide, on accepte les icmp NDP en output/input pour pouvoir envoyer des REJECT
Ignore-this: 58ba4a92e7be972ba8db8a4819df9174

darcs-hash:20121104152928-3a55a-5f42ca802a7c0016e5931dcdc1281f60a860da2d.gz
2012-11-04 16:29:28 +01:00
Valentin Samir
f069f4cb51 [ipt] s/DROP/REJECT/g
Ignore-this: 5ab86b3f358be17686c811d780535fe9

darcs-hash:20121004021342-3a55a-b160808e3a9cb56538d49cef8ed15afc2f81bc4f.gz
2012-10-04 04:13:42 +02:00
Daniel STAN
4356da97cd [gestion/ipt.py] Eval is evil
Python nazis are back

darcs-hash:20120119121655-28565-ec11f555ca24cb553d4f9fc4c5a33b2241c2c6c0.gz
2012-01-19 13:16:55 +01:00
Valentin Samir
50ab65b27f [firewall6.py,ipt.py] Filtrage partiel des trackers bittorent en ipv6
darcs-hash:20120104125344-3a55a-3ad728a7016e6df7cbe4590f0a5ae80eb930e286.gz
2012-01-04 13:53:44 +01:00
Daniel STAN
52d2f752ca [firewall6] bug de la chaine vide
Ignore-this: d68925ea8629c3b1a9538048ecbffa32

darcs-hash:20111118010958-28565-0555ad9fcefc194842e30b425086d8832a1c5fba.gz
2011-11-18 02:09:58 +01:00
Nicolas Dandrimont
7b206af71c [ipt] Les interfaces dynamiques peuvent générer un numéro > 9
Ignore-this: b5a8a82cdfe17fad9281afcd0c200136

darcs-hash:20110507163959-ffbb2-89f7d24581a9080dc3ebf1a706eb1e1f2fba1ee8.gz
2011-05-07 18:39:59 +02:00
Olivier Huber
7a6a840c0f [firewall6] on rajoute l'ingress filtering
Ignore-this: 70bb869f58f85e481e7a8329fcf80e06

darcs-hash:20110308203846-8fbb1-a2688cf00d420dc48de79c6cb5e22415d43e17f1.gz
2011-03-08 21:38:46 +01:00
Olivier Huber
0aa1ffed2a [./gestion/ipt.py] Plus verbeux
darcs-hash:20100627052802-8fbb1-6050846a7aeea9c9d0b74389499dae44c284c0be.gz
2010-06-27 07:28:02 +02:00
Olivier Huber
ac32514c7e [./gestion/gen_confs/firewall6.py] Ajout d'un debut de support du wifi
darcs-hash:20100304054430-8fbb1-881857301965b6ac91d8b7096b94a474fdbf2766.gz
2010-03-04 06:44:30 +01:00
Olivier Huber
e63dfbccd1 [gestion/ipt.py] Elements de base pour la generation des firewalls
Ce module ajoute des fonctions plutôt de bas niveau pour générer des
firewalls. Pour l'instant seul le firewall ipv6 utilise ce module.
Cela fait quelque temps que le firewall6 tourne et tout semble bien marcher.
Un effort a été fait pour tester tous les bouts de code, mais certaines parties
peuvent avoir échappé à ma vigilance.

L'organisation du code se présente ainsi :
- un module ipt qui contient :
  o les classes Ip6tables, Table et Chain qui sont là pour "collecter" toutes
 les règles iptables. Ces dernières sont alors écrite dans un fichier dans /tmp
 et ensuite appliquée à l'aide d'un ip6tables-restore. L'instance qui contient
 toutes les règles est stockée en pickle et utilisée lors des mises à jours des
 règles :

  o il y ensuite les diverses fonctions qui permettent d'effectuer les actions
 nécessaires à la génération des règles. Elles ont été écrite dans le but
 d'être le plus générique possible et de pouvoir prendre en compte le protocole
 ip utilisé (toutes le ne sont pas forcément)

  o il y a une classe Update qui a des methodes associées au diverses
 mise à jour possible via generate ;

  o il y a aussi toutes les exceptions.

- un script firewall6 qui sera présenté dans le prochain commit.

- _toute_ la partie configuration devrait être écrite dans config.py.

Le développement du module devrait se poursuivre un peu pour avoir toutes les
fonctionnalités requises pour générer le firewall ipv4

Toute remarque, suggestion, critique (tant qu'elle est constructive) sera la
bienvenue, sur nounou@ ou en privé.

darcs-hash:20100226030644-8fbb1-926f7d4b7e8a6b834e1119bb28af89f239a598b8.gz
2010-02-26 04:06:44 +01:00