
Cela fait popper une page web (proxy transparent) sur laquelle les clients CROUS sont invités à venir adhérer. Ils peuvent néanmoins continuer à naviguer en cliquant sur un lien qui rajoute leur IP à une liste d'IP whitelistées du firewall. Penser à désactiver le keep-alive du serveur web/proxy (nginx) car sinon, on constate des trucs marrants. (Normal, le -j DNAT n'a d'effet que lors de l'établissement de la connexion). PS: détabification massive du fichier portail_captif.py (pardon aux familles)
6 lines
195 B
Bash
Executable file
6 lines
195 B
Bash
Executable file
#!/bin/bash
|
|
|
|
#echo "$1" | grep -q "^\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*\.\([0-9]\)*$" || exit 42
|
|
echo "$1" | grep -q "^10\.231\.137\.\([0-9]\)*$" || exit 42
|
|
|
|
/usr/sbin/ipset add allowed_guests $1
|