]> git.proxmox.com Git - pve-firewall.git/commitdiff
start alias support for VMs
authorDietmar Maurer <dietmar@proxmox.com>
Tue, 20 May 2014 09:56:06 +0000 (11:56 +0200)
committerDietmar Maurer <dietmar@proxmox.com>
Tue, 20 May 2014 09:56:06 +0000 (11:56 +0200)
implement config parser/writer and API. iptables functionatity is missing.

src/PVE/API2/Firewall/Aliases.pm
src/PVE/API2/Firewall/VM.pm
src/PVE/Firewall.pm
src/PVE/FirewallSimulator.pm

index a3a379455bdbf6f795853f7952a00d4441c0f9cf..736ad6297d85242147af24fea60c6207932c2497 100644 (file)
@@ -242,7 +242,6 @@ sub register_delete_alias {
     my $properties = $class->additional_parameters();
 
     $properties->{name} = $api_properties->{name};
-    $properties->{cidr} = $api_properties->{cidr};
     $properties->{digest} = get_standard_option('pve-config-digest');
 
     $class->register_method({
@@ -309,4 +308,35 @@ sub save_aliases {
 
 __PACKAGE__->register_handlers();
 
+package PVE::API2::Firewall::VMAliases;
+
+use strict;
+use warnings;
+use PVE::JSONSchema qw(get_standard_option);
+
+use base qw(PVE::API2::Firewall::AliasesBase);
+
+__PACKAGE__->additional_parameters({ 
+    node => get_standard_option('pve-node'),
+    vmid => get_standard_option('pve-vmid'),                              
+});
+
+sub load_config {
+    my ($class, $param) = @_;
+
+    my $fw_conf = PVE::Firewall::load_vmfw_conf($param->{vmid});
+    my $aliases = $fw_conf->{aliases};
+
+    return ($fw_conf, $aliases);
+}
+
+sub save_aliases {
+    my ($class, $param, $fw_conf, $aliases) = @_;
+
+    $fw_conf->{aliases} = $aliases;
+    PVE::Firewall::save_vmfw_conf($param->{vmid}, $fw_conf);
+}
+
+__PACKAGE__->register_handlers();
+
 1;
index 75b851852e8dc9535dc5d3a5acc5c80edb77c99e..b38ca2482412a84beb77168e6dbc1db911eef775 100644 (file)
@@ -6,6 +6,7 @@ use PVE::JSONSchema qw(get_standard_option);
 use PVE::Cluster;
 use PVE::Firewall;
 use PVE::API2::Firewall::Rules;
+use PVE::API2::Firewall::Aliases;
 
 use Data::Dumper; # fixme: remove
 
@@ -16,6 +17,11 @@ __PACKAGE__->register_method ({
     path => 'rules',
 });
 
+__PACKAGE__->register_method ({
+    subclass => "PVE::API2::Firewall::VMAliases",  
+    path => 'aliases',
+});
+
 __PACKAGE__->register_method({
     name => 'index',
     path => '',
index 3affb2adfc80de2bad385982a44436b595473fdf..eea47f297be373a535d638f50a2e0f618d9e6f25 100644 (file)
@@ -1971,7 +1971,7 @@ sub parse_clusterfw_option {
     return ($opt, $value);
 }
 
-sub parse_clusterfw_alias {
+sub parse_alias {
     my ($line) = @_;
 
     # we can add single line comments to the end of the line
@@ -1995,7 +1995,11 @@ sub parse_clusterfw_alias {
 sub parse_vm_fw_rules {
     my ($filename, $fh) = @_;
 
-    my $res = { rules => [], options => {}};
+    my $res = { 
+       rules => [], 
+       options => {},
+       aliases => {},
+    };
 
     my $section;
 
@@ -2027,6 +2031,15 @@ sub parse_vm_fw_rules {
            next;
        }
 
+       if ($section eq 'aliases') {
+           eval {
+               my $data = parse_alias($line);
+               $res->{aliases}->{lc($data->{name})} = $data;
+           };
+           warn "$prefix: $@" if $@;
+           next;
+       }
+
        my $rule;
        eval { $rule = parse_fw_rule($line, 1, 1); };
        if (my $err = $@) {
@@ -2159,7 +2172,7 @@ sub parse_cluster_fw_rules {
            warn "$prefix: $@" if $@;
        } elsif ($section eq 'aliases') {
            eval {
-               my $data = parse_clusterfw_alias($line);
+               my $data = parse_alias($line);
                $res->{aliases}->{lc($data->{name})} = $data;
            };
            warn "$prefix: $@" if $@;
@@ -2370,6 +2383,9 @@ sub save_vmfw_conf {
     my $options = $vmfw_conf->{options};
     $raw .= &$format_options($options) if scalar(keys %$options);
 
+    my $aliases = $vmfw_conf->{aliases};
+    $raw .= &$format_aliases($aliases) if scalar(keys %$aliases);
+
     my $rules = $vmfw_conf->{rules} || [];
     if (scalar(@$rules)) {
        $raw .= "[RULES]\n\n";
index 73f01d3e8860ec46a9d73d4182e73b7a6ac7a10a..22ddee47c95c1d3463931dd75ea16bd37b41a882 100644 (file)
@@ -80,31 +80,33 @@ sub rule_match {
            
            next if $cstate =~ m/NEW/;
            
-           die "please implement cstate test '$cstate'";
+           die "cstate test '$cstate' not implemented\n";
        }
 
        if ($rule =~ s/^-m addrtype --src-type (\S+)\s*//) {
            my $atype = $1;
-           die "missing srctype" if !$pkg->{srctype};
+           die "missing source address type (srctype)\n" 
+               if !$pkg->{srctype};
            return undef if $atype ne $pkg->{srctype};
        }
 
        if ($rule =~ s/^-m addrtype --dst-type (\S+)\s*//) {
            my $atype = $1;
-           die "missing dsttype" if !$pkg->{dsttype};
+           die "missing destination address type (dsttype)\n" 
+               if !$pkg->{dsttype};
            return undef if $atype ne $pkg->{dsttype};
        }
 
        if ($rule =~ s/^-i (\S+)\s*//) {
            my $devre = $1;
-           die "missing iface_in" if !$pkg->{iface_in};
+           die "missing interface (iface_in)\n" if !$pkg->{iface_in};
            return undef if !nf_dev_match($devre, $pkg->{iface_in});
            next;
        }
 
        if ($rule =~ s/^-o (\S+)\s*//) {
            my $devre = $1;
-           die "missing iface_out" if !$pkg->{iface_out};
+           die "missing interface (iface_out)\n" if !$pkg->{iface_out};
            return undef if !nf_dev_match($devre, $pkg->{iface_out});
            next;
        }