Subversion Repositories ALCASAR

Rev

Go to most recent revision | Hide changed files | Details | Compare with Previous | Blame

Filtering Options

Rev Age Author Path Log message Diff Changes
2234 2546 d 2 h richard /repos/alcasar/trunk/ Coova HTTPS interception enabled (remove our DNS blackhole system) : waiting for Tom RPM ;-)  
/CHANGELOG
/VERSION
/alcasar.sh
/scripts/alcasar-condown.sh
/scripts/alcasar-conup.sh
/scripts/alcasar-iptables.sh
/scripts/alcasar-macdown.sh
/scripts/alcasar-macup.sh
/web/index.php
2094 2698 d 22 h raphael.pion /repos/alcasar/trunk/scripts/ Correction macup/macdown :
Lecture de filter-id dans la BDD. Placement de l'utilisateur dans l'ipset configuré lors de l'édition de l'utilisateur (ou plutot l'@MAC de équipement réseau)

Remarque :
lorsque l'équipement est autorisé "a chaud" depuis la page PHP activity.php, il se place directement dans l'ipset 'not_filtered' et proto_0 (pas de filtrage de protocole). C'est le résultat de la commande "/usr/sbin/chilli_query authorize @MAC"
 
/scripts/alcasar-macdown.sh
/scripts/alcasar-macup.sh
2090 2703 d 0 h richard /repos/alcasar/trunk/ Fin de traduction chinoise  
/scripts/alcasar-macdown.sh
/web/index.php
2088 2703 d 16 h raphael.pion /repos/alcasar/trunk/ Les scripts 'macup' et 'macdown' sont appelés par coovachilli lors du DHCP up et down (release).
Depuis la version 3.1 de ALCASAR, le système d'interception a changé. On doit traiter les authorisations par adresse MAC en amont ainsi que leur déconnection du réseau.

Pour une adresse mac authorisée, nous stockons sont @IP dans l'ipset 'not_filtered'. Elle sera retiré de cet ipset lors du DHCP down
 
/scripts/alcasar-macdown.sh
/scripts/alcasar-macup.sh
/alcasar.sh