]> git.proxmox.com Git - pve-firewall.git/blobdiff - src/PVE/API2/Firewall/Groups.pm
start cluster wide firewall API
[pve-firewall.git] / src / PVE / API2 / Firewall / Groups.pm
index cd9199eaeef456069b82fe9ff0879830f89510a3..6a07fd09d1a294c96deff43075ad937d4feab9d2 100644 (file)
@@ -16,32 +16,262 @@ __PACKAGE__->register_method({
     path => '',
     method => 'GET',
     description => "List security groups.",
-    proxyto => 'node',
+    parameters => {
+       additionalProperties => 0,
+    },
+    returns => {
+       type => 'array',
+       items => {
+           type => "object",
+           properties => { 
+               name => {
+                   description => "Security group name.",
+                   type => 'string',
+               },
+           },
+       },
+       links => [ { rel => 'child', href => "{name}" } ],
+    },
+    code => sub {
+       my ($param) = @_;
+
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $res = [];
+       foreach my $group (keys %{$cluster_conf->{groups}}) {
+           push @$res, { name => $group, count => scalar(@{$cluster_conf->{groups}->{$group}}) };
+       }
+
+       return $res;
+    }});
+
+__PACKAGE__->register_method({
+    name => 'get_rules',
+    path => '{group}',
+    method => 'GET',
+    description => "List security groups rules.",
     parameters => {
        additionalProperties => 0,
        properties => {
-           node => get_standard_option('pve-node'),
+           group => {
+               description => "Security group name.",
+               type => 'string',
+           },
        },
     },
     returns => {
        type => 'array',
        items => {
            type => "object",
-           properties => {},
+           properties => {
+               pos => {
+                   type => 'integer',
+               }
+           },
        },
-       links => [ { rel => 'child', href => "{name}" } ],
+       links => [ { rel => 'child', href => "{pos}" } ],
     },
     code => sub {
        my ($param) = @_;
 
-       my $groups_conf = PVE::Firewall::load_security_groups();
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $rules = $cluster_conf->{groups}->{$param->{group}};
+       die "no such security group\n" if !defined($rules);
+
+       my $digest = $cluster_conf->{digest};
 
        my $res = [];
-       foreach my $group (keys %{$groups_conf->{rules}}) {
-           push @$res, { name => $group };
+
+       my $ind = 0;
+       foreach my $rule (@$rules) {
+           push @$res, PVE::Firewall::cleanup_fw_rule($rule, $digest, $ind++);
        }
 
        return $res;
     }});
 
+__PACKAGE__->register_method({
+    name => 'get_rule',
+    path => '{group}/{pos}',
+    method => 'GET',
+    description => "Get single rule data.",
+    parameters => {
+       additionalProperties => 0,
+       properties => {
+           group => {
+               description => "Security group name.",
+               type => 'string',
+           },
+           pos => {
+               description => "Return rule from position <pos>.",
+               type => 'integer',
+               minimum => 0,
+           },
+       },
+    },
+    returns => {
+       type => "object",
+       properties => {
+           pos => {
+               type => 'integer',
+           }
+       },
+    },
+    code => sub {
+       my ($param) = @_;
+
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $rules = $cluster_conf->{groups}->{$param->{group}};
+       die "no such security group\n" if !defined($rules);
+
+       my $digest = $cluster_conf->{digest};
+       # fixme: check digest
+       
+       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
+       
+       my $rule = $rules->[$param->{pos}];
+
+       return PVE::Firewall::cleanup_fw_rule($rule, $digest, $param->{pos});
+   }});
+
+
+__PACKAGE__->register_method({
+    name => 'create_rule',
+    path => '{group}',
+    method => 'POST',
+    description => "Create new rule.",
+    protected => 1,
+    parameters => {
+       additionalProperties => 0,
+       properties => PVE::Firewall::add_rule_properties({
+           group => {
+               description => "Security group name.",
+               type => 'string',
+           },
+       }),
+    },
+    returns => { type => "null" },
+    code => sub {
+       my ($param) = @_;
+
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $rules = $cluster_conf->{groups}->{$param->{group}};
+       die "no such security group\n" if !defined($rules);
+
+       my $digest = $cluster_conf->{digest};
+               
+       my $rule = { type => 'out', action => 'ACCEPT', enable => 0};
+
+       PVE::Firewall::copy_rule_data($rule, $param);
+
+       unshift @$rules, $rule;
+
+       PVE::Firewall::save_clusterfw_conf($cluster_conf);
+
+       return undef;
+   }});
+
+__PACKAGE__->register_method({
+    name => 'update_rule',
+    path => '{group}/{pos}',
+    method => 'PUT',
+    description => "Modify rule data.",
+    protected => 1,
+    parameters => {
+       additionalProperties => 0,
+       properties => PVE::Firewall::add_rule_properties({
+           group => {
+               description => "Security group name.",
+               type => 'string',
+           },
+           moveto => {
+               description => "Move rule to new position <moveto>. Other arguments are ignored.",
+               type => 'integer',
+               minimum => 0,
+               optional => 1,
+           },
+       }),
+    },
+    returns => { type => "null" },
+    code => sub {
+       my ($param) = @_;
+
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $rules = $cluster_conf->{groups}->{$param->{group}};
+       die "no such security group\n" if !defined($rules);
+
+       my $digest = $cluster_conf->{digest};
+       # fixme: check digest
+       
+       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
+       
+       my $rule = $rules->[$param->{pos}];
+
+       my $moveto = $param->{moveto};
+       if (defined($moveto) && $moveto != $param->{pos}) {
+           my $newrules = [];
+           for (my $i = 0; $i < scalar(@$rules); $i++) {
+               next if $i == $param->{pos};
+               if ($i == $moveto) {
+                   push @$newrules, $rule;
+               }
+               push @$newrules, $rules->[$i];
+           }
+           push @$newrules, $rule if $moveto >= scalar(@$rules);
+
+           $cluster_conf->{groups}->{$param->{group}} = $newrules;
+       } else {
+           PVE::Firewall::copy_rule_data($rule, $param);
+       }
+
+       PVE::Firewall::save_clusterfw_conf($cluster_conf);
+
+       return undef;
+   }});
+
+__PACKAGE__->register_method({
+    name => 'delete_rule',
+    path => '{group}/{pos}',
+    method => 'DELETE',
+    description => "Delete rule.",
+    protected => 1,
+    parameters => {
+       additionalProperties => 0,
+       properties => {
+           group => {
+               description => "Security group name.",
+               type => 'string',
+           },
+           pos => {
+               description => "Delete rule at position <pos>.",
+               type => 'integer',
+               minimum => 0,
+           },
+       },
+    },
+    returns => { type => "null" },
+    code => sub {
+       my ($param) = @_;
+
+       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
+
+       my $rules = $cluster_conf->{groups}->{$param->{group}};
+       die "no such security group\n" if !defined($rules);
+
+       my $digest = $cluster_conf->{digest};
+       # fixme: check digest
+       
+       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
+       
+       splice(@$rules, $param->{pos}, 1);
+
+       PVE::Firewall::save_clusterfw_conf($cluster_conf);
+
+       return undef;
+   }});
+
 1;