Project

General

Profile

ipsec_updown.patch

Fabrice Barconnière, 03/08/2017 03:00 PM

Download (2.53 KB)

View differences:

ipsec_updown
256 256
            %if %%is_defined('sw_force_ip_src') and %%sw_force_ip_src != "non"
257 257
            MY_SOURCEIP_NETMASK_CIDR=$(ip addr show dev %%getVar('nom_zone_eth' + %%sw_force_ip_src)|grep "${PLUTO_MY_SOURCEIP}"|sed "s/^.*inet.*\/\([0-9]*\) .*$/\1/")
258 258
            %else
259
            MY_SOURCEIP_NETMASK_CIDR=$(ip addr show dev eth1|grep "${PLUTO_MY_SOURCEIP}"|sed "s/^.*inet.*\/\([0-9]*\) .*$/\1/")
259
            MY_SOURCEIP_NETMASK_CIDR=$(ip addr show dev %%nom_zone_eth1|grep "${PLUTO_MY_SOURCEIP}"|sed "s/^.*inet.*\/\([0-9]*\) .*$/\1/")
260 260
            %end if
261 261
            MY_SOURCEIP_NETMASK_DOT=$(cidr2mask ${MY_SOURCEIP_NETMASK_CIDR})
262 262
            byte1="$[$(echo ${PLUTO_MY_SOURCEIP}|cut -d"." -f1)&$(echo ${MY_SOURCEIP_NETMASK_DOT}|cut -d"." -f1)]"
......
404 404
       /sbin/iptables -I OUTPUT -m state --state NEW -m policy --pol ipsec --proto esp --dir out -o %%interface_gw -d $PLUTO_PEER_CLIENT -j ACCEPT
405 405
       /sbin/iptables -I OUTPUT -m state --state ESTABLISHED,RELATED -m policy --pol ipsec --proto esp --dir out -o %%interface_gw -d $PLUTO_PEER_CLIENT -j ACCEPT
406 406
    %if %%mode_conteneur_actif == "oui"
407
    # Si mode conteneur, on tranlate le réseau des conteneurs dans les tunnels du réseau eth1
407
    # Si mode conteneur, on tranlate le réseau des conteneurs dans les tunnels du réseau de l'interface 1
408 408
    for ip in $(hostname -I)
409 409
    do
410
        ip addr show eth1|grep -q $(echo $ip |sed  "s/\./\\\./g")
410
        ip addr show %%nom_zone_eth1|grep -q $(echo $ip |sed  "s/\./\\\./g")
411 411
        ret=$?
412 412
        if [ $ret -eq 0 ]
413 413
        then
......
442 442
       /sbin/iptables -D OUTPUT -m state --state NEW -m policy --pol ipsec --proto esp --dir out -o %%interface_gw -d $PLUTO_PEER_CLIENT -j ACCEPT
443 443
       /sbin/iptables -D OUTPUT -m state --state ESTABLISHED,RELATED -m policy --pol ipsec --proto esp --dir out -o %%interface_gw -d $PLUTO_PEER_CLIENT -j ACCEPT
444 444
    %if %%mode_conteneur_actif == "oui"
445
    # Si mode conteneur, on supprime la tranlation du réseau des conteneurs dans les tunnels du réseau eth1
445
    # Si mode conteneur, on supprime la tranlation du réseau des conteneurs dans les tunnels du réseau ide l'interface 1
446 446
    for ip in $(hostname -I)
447 447
    do
448
        ip addr show eth1|grep -q $(echo $ip |sed  "s/\./\\\./g")
448
        ip addr show %%nom_zone_eth1|grep -q $(echo $ip |sed  "s/\./\\\./g")
449 449
        ret=$?
450 450
        if [ $ret -eq 0 ]
451 451
        then