Skip to content
GitLab
Explorer
Connexion
S'inscrire
Navigation principale
Rechercher ou aller à…
Projet
P
profile-translator-blocklist
Gestion
Activité
Membres
Labels
Programmation
Tickets
Tableaux des tickets
Jalons
Wiki
Code
Requêtes de fusion
Dépôt
Branches
Validations
Étiquettes
Graphe du dépôt
Comparer les révisions
Extraits de code
Compilation
Pipelines
Jobs
Planifications de pipeline
Artéfacts
Déploiement
Releases
Registre de paquets
Registre de conteneur
Registre de modèles
Opération
Environnements
Modules Terraform
Surveillance
Incidents
Analyse
Données d'analyse des chaînes de valeur
Analyse des contributeurs
Données d'analyse CI/CD
Données d'analyse du dépôt
Expériences du modèle
Aide
Aide
Support
Documentation de GitLab
Comparer les forfaits GitLab
Forum de la communauté
Contribuer à GitLab
Donner votre avis
Conditions générales et politique de confidentialité
Raccourcis clavier
?
Extraits de code
Groupes
Projets
Afficher davantage de fils d'Ariane
smart-home-network-security
profile-translator-blocklist
Validations
b4db236f
Valider
b4db236f
rédigé
Il y a 8 mois
par
François De Keersmaeker
Parcourir les fichiers
Options
Téléchargements
Correctifs
Plain Diff
Removed unused code
parent
274f5f8d
Aucune branche associée trouvée
Branches contenant la validation
Aucune étiquette associée trouvée
Aucune requête de fusion associée trouvée
Pipeline
#55139
réussi
Il y a 8 mois
Étape : test
Modifications
2
Pipelines
1
Masquer les modifications d'espaces
En ligne
Côte à côte
Affichage de
2 fichiers modifiés
profile_translator_blocklist/Policy.py
+1
-30
1 ajout, 30 suppressions
profile_translator_blocklist/Policy.py
profile_translator_blocklist/protocols
+1
-1
1 ajout, 1 suppression
profile_translator_blocklist/protocols
avec
2 ajouts
et
31 suppressions
profile_translator_blocklist/Policy.py
+
1
−
30
Voir le fichier @
b4db236f
...
@@ -98,42 +98,13 @@ class Policy:
...
@@ -98,42 +98,13 @@ class Policy:
if
device_addr
is
not
None
:
if
device_addr
is
not
None
:
self_addrs
.
append
(
device_addr
)
self_addrs
.
append
(
device_addr
)
if
protocol_name
in
protocols
:
if
protocol_name
in
protocols
:
ip_proto
=
"
ipv6
"
if
protocol_name
==
"
ipv6
"
else
"
ipv4
"
src
=
profile_protocol
.
get
(
"
spa
"
,
None
)
if
protocol_name
==
"
arp
"
else
profile_protocol
.
get
(
"
src
"
,
None
)
src
=
profile_protocol
.
get
(
"
spa
"
,
None
)
if
protocol_name
==
"
arp
"
else
profile_protocol
.
get
(
"
src
"
,
None
)
dst
=
profile_protocol
.
get
(
"
tpa
"
,
None
)
if
protocol_name
==
"
arp
"
else
profile_protocol
.
get
(
"
dst
"
,
None
)
dst
=
profile_protocol
.
get
(
"
tpa
"
,
None
)
if
protocol_name
==
"
arp
"
else
profile_protocol
.
get
(
"
dst
"
,
None
)
# Check if device is involved
# Check if device is involved
if
src
in
self_addrs
or
dst
in
self_addrs
:
if
src
in
self_addrs
or
dst
in
self_addrs
:
self
.
is_device
=
True
self
.
is_device
=
True
# Device is not involved
else
:
# Try expliciting source address
try
:
saddr
=
ipaddress
.
ip_network
(
protocol
.
explicit_address
(
src
))
except
ValueError
:
saddr
=
None
# Try expliciting destination address
try
:
daddr
=
ipaddress
.
ip_network
(
protocol
.
explicit_address
(
dst
))
except
ValueError
:
daddr
=
None
# Check if the involved other host is in the local network
local_networks
=
ip
.
addrs
[
ip_proto
][
"
local
"
]
if
isinstance
(
local_networks
,
list
):
lans
=
map
(
lambda
cidr
:
ipaddress
.
ip_network
(
cidr
),
local_networks
)
else
:
lans
=
[
ipaddress
.
ip_network
(
local_networks
)]
if
saddr
is
not
None
and
any
(
lan
.
supernet_of
(
saddr
)
for
lan
in
lans
):
self
.
other_host
[
"
protocol
"
]
=
protocol_name
self
.
other_host
[
"
direction
"
]
=
"
src
"
self
.
other_host
[
"
address
"
]
=
saddr
elif
daddr
is
not
None
and
any
(
lan
.
supernet_of
(
daddr
)
for
lan
in
lans
):
self
.
other_host
[
"
protocol
"
]
=
protocol_name
self
.
other_host
[
"
direction
"
]
=
"
dst
"
self
.
other_host
[
"
address
"
]
=
daddr
# Add nft rules
# Add nft rules
new_rules
=
protocol
.
parse
(
is_backward
=
self
.
is_backward
,
initiator
=
self
.
initiator
)
new_rules
=
protocol
.
parse
(
is_backward
=
self
.
is_backward
,
initiator
=
self
.
initiator
)
...
...
Ce diff est replié.
Cliquez pour l'agrandir.
protocols
@
9f79c30e
Comparer
3873ed2c
...
9f79c30e
Subproject commit
3873ed2c155788ab03512a35431f702beacd3749
Subproject commit
9f79c30e33e8e2625c274c90482fddf259685b76
Ce diff est replié.
Cliquez pour l'agrandir.
Aperçu
0%
Chargement en cours
Veuillez réessayer
ou
joindre un nouveau fichier
.
Annuler
You are about to add
0
people
to the discussion. Proceed with caution.
Terminez d'abord l'édition de ce message.
Enregistrer le commentaire
Annuler
Veuillez vous
inscrire
ou vous
se connecter
pour commenter