From edca49dcf1528f66da0db793e300a2f8d5c3b998 Mon Sep 17 00:00:00 2001 From: Gabriel Detraz Date: Thu, 28 Sep 2017 15:29:48 +0000 Subject: [PATCH 1/9] =?UTF-8?q?Hot=20fix=20:=20emp=C3=A8che=20le=20save=20?= =?UTF-8?q?d'une=20interface/machine=20si=20le=20name=20est=20d=C3=A9j?= =?UTF-8?q?=C3=A0=20pris=20par=20un=20domain?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- users/models.py | 2 ++ 1 file changed, 2 insertions(+) diff --git a/users/models.py b/users/models.py index 5cd54d55..a69493ae 100644 --- a/users/models.py +++ b/users/models.py @@ -474,6 +474,8 @@ class User(AbstractBaseUser): machine_parent.clean() domain = Domain() domain.name = self.pseudo.replace('_','-').lower() + str(all_machines.count()) + domain.interface_parent = interface_cible + domain.clean() machine_parent.save() interface_cible.machine = machine_parent interface_cible.save() From d8dbf46d6ac9af1850cf5cf221d7cab701f23fc3 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Ma=C3=ABl=20Kervella?= Date: Fri, 29 Sep 2017 08:40:41 +0000 Subject: [PATCH 2/9] Fonction pour proposer un nom non-existant pour une nouvelle interface --- machines/forms.py | 6 +++--- machines/views.py | 2 +- users/models.py | 21 +++++++++++++++++++-- 3 files changed, 23 insertions(+), 6 deletions(-) diff --git a/machines/forms.py b/machines/forms.py index cd4ac87d..f1a9566d 100644 --- a/machines/forms.py +++ b/machines/forms.py @@ -107,11 +107,11 @@ class DomainForm(AliasForm): fields = ['name'] def __init__(self, *args, **kwargs): - if 'name_user' in kwargs: - name_user = kwargs.pop('name_user') + if 'user' in kwargs: + user = kwargs.pop('user') nb_machine = kwargs.pop('nb_machine') initial = kwargs.get('initial', {}) - initial['name'] = name_user.lower()+str(nb_machine) + initial['name'] = user.get_next_domain_name() kwargs['initial'] = initial super(DomainForm, self).__init__(*args, **kwargs) diff --git a/machines/views.py b/machines/views.py index 4268519b..9fc64236 100644 --- a/machines/views.py +++ b/machines/views.py @@ -93,7 +93,7 @@ def new_machine(request, userid): machine = NewMachineForm(request.POST or None) interface = AddInterfaceForm(request.POST or None, infra=request.user.has_perms(('infra',))) nb_machine = Interface.objects.filter(machine__user=userid).count() - domain = DomainForm(request.POST or None, name_user=user.pseudo.replace('_','-'), nb_machine=nb_machine) + domain = DomainForm(request.POST or None, user=user, nb_machine=nb_machine) if machine.is_valid() and interface.is_valid(): new_machine = machine.save(commit=False) new_machine.user = user diff --git a/users/models.py b/users/models.py index a69493ae..61c39aad 100644 --- a/users/models.py +++ b/users/models.py @@ -50,7 +50,7 @@ from django.contrib.auth.models import AbstractBaseUser, BaseUserManager from django.core.validators import MinLengthValidator from topologie.models import Room from cotisations.models import Cotisation, Facture, Paiement, Vente -from machines.models import Domain, Interface, MachineType, Machine, Nas, MachineType, regen +from machines.models import Domain, Interface, MachineType, Machine, Nas, MachineType, Extension, regen from preferences.models import GeneralOption, AssoOption, OptionalUser, OptionalMachine, MailMessageOption now = timezone.now() @@ -473,7 +473,7 @@ class User(AbstractBaseUser): interface_cible.clean() machine_parent.clean() domain = Domain() - domain.name = self.pseudo.replace('_','-').lower() + str(all_machines.count()) + domain.name = self.get_next_domain_name() domain.interface_parent = interface_cible domain.clean() machine_parent.save() @@ -494,6 +494,23 @@ class User(AbstractBaseUser): self.pwd_ntlm = hashNT(password) return + def get_next_domain_name(self): + """Look for an available name for a new interface for + this user by trying "pseudo0", "pseudo1", "pseudo2", ... + """ + + def simple_pseudo(): + return self.pseudo.replace('_', '-').lower() + + def composed_pseudo( n ): + return simple_pseudo() + str(n) + + num = 0 + while Domain.objects.filter(name=composed_pseudo(num)) : + num += 1 + return composed_pseudo(num) + + def __str__(self): return self.pseudo From 2d14e1f1b59feee12a7c0458f291103bb2a2385d Mon Sep 17 00:00:00 2001 From: chirac Date: Mon, 2 Oct 2017 17:36:13 +0200 Subject: [PATCH 3/9] Bug fix : n'affiche que les ip libres avec les droits infra --- machines/forms.py | 3 +++ 1 file changed, 3 insertions(+) diff --git a/machines/forms.py b/machines/forms.py index cd4ac87d..0de53c49 100644 --- a/machines/forms.py +++ b/machines/forms.py @@ -57,6 +57,9 @@ class EditInterfaceForm(ModelForm): self.fields['mac_address'].label = 'Adresse mac' self.fields['type'].label = 'Type de machine' self.fields['type'].empty_label = "Séléctionner un type de machine" + if "ipv4" in self.fields: + self.fields['ipv4'].empty_label = "Assignation automatique de l'ipv4" + self.fields['ipv4'].queryset = IpList.objects.filter(interface__isnull=True) if "machine" in self.fields: self.fields['machine'].queryset = Machine.objects.all().select_related('user') From b7a5e3eeeb0f0101055245b0c1946b4560ae1d78 Mon Sep 17 00:00:00 2001 From: Chirac Date: Tue, 3 Oct 2017 00:47:56 +0200 Subject: [PATCH 4/9] Update README.md --- README.md | 123 ++++++++++++++++++++++++++++++++++++++---------------- 1 file changed, 88 insertions(+), 35 deletions(-) diff --git a/README.md b/README.md index ac5edbfe..44e7a5d0 100644 --- a/README.md +++ b/README.md @@ -4,17 +4,28 @@ Gnu public license v2.0 ## Avant propos -Re2o est un logiciel d'administration développé initiallement au rezometz. Il se veut agnostique au réseau considéré, de manière à être installable en quelques clics. +Re2o est un logiciel d'administration développé initiallement au rezometz. Il +se veut agnostique au réseau considéré, de manière à être installable en +quelques clics. -Il utilise le framework django avec python3. Il permet de gérer les adhérents, les machines, les factures, les droits d'accès, les switchs et la topologie du réseau. -De cette manière, il est possible de pluguer très facilement des services dessus, qui accèdent à la base de donnée en passant par django (ex : dhcp), en chargeant la liste de toutes les mac-ip, ou la liste des mac-ip autorisées sur le réseau (adhérent à jour de cotisation). +Il utilise le framework django avec python3. Il permet de gérer les adhérents, +les machines, les factures, les droits d'accès, les switchs et la topologie du +réseau. +De cette manière, il est possible de pluguer très facilement des services +dessus, qui accèdent à la base de donnée en passant par django (ex : dhcp), en +chargeant la liste de toutes les mac-ip, ou la liste des mac-ip autorisées sur +le réseau (adhérent à jour de cotisation). #Installation ## Installation des dépendances -L'installation comporte 3 partie : le serveur web où se trouve le depot re2o ainsi que toutes ses dépendances, le serveur bdd (mysql ou pgsql) et le serveur ldap. Ces 3 serveurs peuvent en réalité être la même machine, ou séparés (recommandé en production). -Le serveur web sera nommé serveur A, le serveur bdd serveur B et le serveur ldap serveur C. +L'installation comporte 3 partie : le serveur web où se trouve le depot re2o +ainsi que toutes ses dépendances, le serveur bdd (mysql ou pgsql) et le +serveur ldap. Ces 3 serveurs peuvent en réalité être la même machine, ou séparés +(recommandé en production). +Le serveur web sera nommé serveur A, le serveur bdd serveur B et le serveur ldap +serveur C. ### Prérequis sur le serveur A @@ -66,13 +77,20 @@ Sur le serveur C (ldap), avec apt : ### Installation sur le serveur principal A Cloner le dépot re2o à partir du gitlab, par exemple dans /var/www/re2o. -Ensuite, il faut créer le fichier settings_local.py dans le sous dossier re2o, un settings_local.example.py est présent. Les options sont commentées, et des options par défaut existent. +Ensuite, il faut créer le fichier settings_local.py dans le sous dossier re2o, +un settings_local.example.py est présent. Les options sont commentées, et des +options par défaut existent. -En particulier, il est nécessaire de générer un login/mdp admin pour le ldap et un login/mdp pour l'utilisateur sql (cf ci-dessous), à mettre dans settings_local.py +En particulier, il est nécessaire de générer un login/mdp admin pour le ldap et +un login/mdp pour l'utilisateur sql (cf ci-dessous), à mettre dans +settings_local.py ### Installation du serveur mysql/postgresql sur B -Sur le serveur mysql ou postgresl, il est nécessaire de créer une base de donnée re2o, ainsi qu'un user re2o et un mot de passe associé. Ne pas oublier de faire écouter le serveur mysql ou postgresql avec les acl nécessaire pour que A puisse l'utiliser. +Sur le serveur mysql ou postgresl, il est nécessaire de créer une base de +donnée re2o, ainsi qu'un user re2o et un mot de passe associé. +Ne pas oublier de faire écouter le serveur mysql ou postgresql avec les acl +nécessaire pour que A puisse l'utiliser. Voici les étapes à éxecuter pour mysql : * CREATE DATABASE re2o collate='utf8_general_ci'; @@ -80,35 +98,54 @@ Voici les étapes à éxecuter pour mysql : * GRANT ALL PRIVILEGES ON re2o.* TO 'newuser'@'localhost'; * FLUSH PRIVILEGES; -Si les serveurs A et B ne sont pas la même machine, il est nécessaire de remplacer localhost par l'ip avec laquelle A contacte B dans les commandes du dessus. -Une fois ces commandes effectuées, ne pas oublier de vérifier que newuser et password sont présents dans settings_local.py +Si les serveurs A et B ne sont pas la même machine, il est nécessaire de +remplacer localhost par l'ip avec laquelle A contacte B dans les commandes +du dessus. +Une fois ces commandes effectuées, ne pas oublier de vérifier que newuser et +password sont présents dans settings_local.py ### Installation du serveur ldap sur le serveur C Ceci se fait en plusieurs étapes : * générer un login/mdp administrateur (par example mkpasswd sous debian) - * Copier depuis re2o/install_utils (dans le dépot re2o) les fichiers db.ldiff et schema.ldiff (normalement sur le serveur A) sur le serveur C (par ex dans /tmp) - * Hasher le mot de passe généré en utilisant la commande slappasswd (installée par slapd) - * Remplacer toutes les sections FILL_IN par le hash dans schema.ldiff et db.ldiff - * Remplacer dans schema.ldiff et db.ldiff 'dc=example,dc=org' par le suffixe de l'organisation + * Copier depuis re2o/install_utils (dans le dépot re2o) les fichiers db.ldiff +et schema.ldiff (normalement sur le serveur A) sur le serveur C +(par ex dans /tmp) + * Hasher le mot de passe généré en utilisant la commande slappasswd +(installée par slapd) + * Remplacer toutes les sections FILL_IN par le hash dans schema.ldiff et +db.ldiff + * Remplacer dans schema.ldiff et db.ldiff 'dc=example,dc=org' par le +suffixe de l'organisation * Arréter slapd - * Supprimer les données existantes : '''rm -rf /etc/ldap/slapd.d/*''' et '''rm -rf /var/lib/ldap/*''' - * Injecter le nouveau schéma : '''slapadd -n 0 -l schema.ldiff -F /etc/ldap/slapd.d/''' et '''slapadd -n 1 -l db.ldiff''' - * Réparer les permissions (chown -R openldap:openldap /etc/ldap/slapd.d et chown -R openldap:openldap /var/lib/ldap) puis relancer slapd + * Supprimer les données existantes : '''rm -rf /etc/ldap/slapd.d/*''' et +'''rm -rf /var/lib/ldap/*''' + * Injecter le nouveau schéma : +'''slapadd -n 0 -l schema.ldiff -F /etc/ldap/slapd.d/''' et +'''slapadd -n 1 -l db.ldiff''' + * Réparer les permissions (chown -R openldap:openldap /etc/ldap/slapd.d et +chown -R openldap:openldap /var/lib/ldap) puis relancer slapd -Normalement le serveur ldap démare et est fonctionnel. Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour indiquer l'emplacement du certificat. -Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement recommandée, en utilisant en binddn cn=admin,dc=ldap,dc=example,dc=org et binddpw le mot de passe admin. +Normalement le serveur ldap démare et est fonctionnel. +Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour +indiquer l'emplacement du certificat. +Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement +recommandée, en utilisant en binddn cn=admin,dc=ldap,dc=example,dc=org et +binddpw le mot de passe admin. ## Configuration initiale Normalement à cette étape, le ldap et la bdd sql sont configurées correctement. -Il faut alors lancer dans le dépot re2o '''python3 manage.py migrate''' qui va structurer initialement la base de données. -Les migrations sont normalement comitées au fur et à mesure, néanmoins cette étape peut crasher, merci de reporter les bugs. +Il faut alors lancer dans le dépot re2o '''python3 manage.py migrate''' qui +va structurer initialement la base de données. +Les migrations sont normalement comitées au fur et à mesure, néanmoins cette +étape peut crasher, merci de reporter les bugs. ## Démarer le site web -Il faut utiliser un moteur pour servir le site web. Nginx ou apache2 sont recommandés. +Il faut utiliser un moteur pour servir le site web. Nginx ou apache2 sont +recommandés. Pour apache2 : * apt install apache2 * apt install libapache2-mod-wsgi-py3 (pour le module wsgi) @@ -119,9 +156,12 @@ re2o/wsgi.py permet de fonctionner avec apache2 en production ## Configuration avancée Une fois démaré, le site web devrait être accessible. -Pour créer un premier user, faire '''python3 manage.py createsuperuser''' qui va alors créer un user admin. -Il est conseillé de créer alors les droits cableur, bureau, trésorier et infra, qui n'existent pas par défaut dans le menu adhérents. -Il est également conseillé de créer un user portant le nom de l'association/organisation, qui possedera l'ensemble des machines. +Pour créer un premier user, faire '''python3 manage.py createsuperuser''' +qui va alors créer un user admin. +Il est conseillé de créer alors les droits cableur, bureau, trésorier et infra, +qui n'existent pas par défaut dans le menu adhérents. +Il est également conseillé de créer un user portant le nom de +l'association/organisation, qui possedera l'ensemble des machines. ## Installations Optionnelles ### Générer le schéma des dépendances @@ -134,24 +174,37 @@ Pour cela : ## Fonctionnement général -Re2o est séparé entre les models, qui sont visible sur le schéma des dépendances. Il s'agit en réalité des tables sql, et les fields etant les colonnes. -Ceci dit il n'est jamais nécessaire de toucher directement au sql, django procédant automatiquement à tout cela. -On crée donc différents models (user, right pour les droits des users, interfaces, IpList pour l'ensemble des adresses ip, etc) +Re2o est séparé entre les models, qui sont visible sur le schéma des +dépendances. Il s'agit en réalité des tables sql, et les fields etant les +colonnes. +Ceci dit il n'est jamais nécessaire de toucher directement au sql, django +procédant automatiquement à tout cela. +On crée donc différents models (user, right pour les droits des users, +interfaces, IpList pour l'ensemble des adresses ip, etc) -Du coté des forms, il s'agit des formulaire d'édition des models. Il s'agit de ModelForms django, qui héritent des models très simplement, voir la documentation django models forms. +Du coté des forms, il s'agit des formulaire d'édition des models. Il +s'agit de ModelForms django, qui héritent des models très simplement, voir la +documentation django models forms. Enfin les views, générent les pages web à partir des forms et des templates. ## Fonctionnement avec les services Les services dhcp.py, dns.py etc accèdent aux données via des vues rest. -Celles-ci se trouvent dans machines/views.py. Elles sont générées via machines/serializers.py qui génère les vues. IL s'agit de vues en json utilisées par re2o-tools pour récupérer les données. -Il est nécessaire de créer un user dans re2o avec le droit serveur qui permet d'accéder à ces vues, utilisé par re2o-tools. +Celles-ci se trouvent dans machines/views.py. Elles sont générées via +machines/serializers.py qui génère les vues. IL s'agit de vues en json utilisées +par re2o-tools pour récupérer les données. +Il est nécessaire de créer un user dans re2o avec le droit serveur qui permet +d'accéder à ces vues, utilisé par re2o-tools. # Requète en base de donnée Pour avoir un shell, il suffit de lancer '''python3 manage.py shell''' -Pour charger des objets, example avec User, faire : ''' from users.models import User''' -Pour charger les objets django, il suffit de faire User.objects.all() pour tous les users par exemple. -Il est ensuite aisé de faire des requètes, par exemple User.objects.filter(pseudo='test') -Des exemples et la documentation complète sur les requètes django sont disponible sur le site officiel. +Pour charger des objets, example avec User, faire : +''' from users.models import User''' +Pour charger les objets django, il suffit de faire User.objects.all() +pour tous les users par exemple. +Il est ensuite aisé de faire des requètes, par exemple +User.objects.filter(pseudo='test') +Des exemples et la documentation complète sur les requètes django sont +disponible sur le site officiel. From 3f044a25f283c5e3faecf4b68ae7697e5eea0166 Mon Sep 17 00:00:00 2001 From: Chirac Date: Tue, 3 Oct 2017 00:51:26 +0200 Subject: [PATCH 5/9] Update README.md --- README.md | 9 ++++++++- 1 file changed, 8 insertions(+), 1 deletion(-) diff --git a/README.md b/README.md index 44e7a5d0..78439a59 100644 --- a/README.md +++ b/README.md @@ -92,12 +92,19 @@ donnée re2o, ainsi qu'un user re2o et un mot de passe associé. Ne pas oublier de faire écouter le serveur mysql ou postgresql avec les acl nécessaire pour que A puisse l'utiliser. +#### Mysql Voici les étapes à éxecuter pour mysql : * CREATE DATABASE re2o collate='utf8_general_ci'; * CREATE USER 'newuser'@'localhost' IDENTIFIED BY 'password'; * GRANT ALL PRIVILEGES ON re2o.* TO 'newuser'@'localhost'; * FLUSH PRIVILEGES; +#### Postgresql + * CREATE DATABASE re2o ENCODING 'UTF8' LC_COLLATE='fr_FR.UTF-8' +LC_CTYPE='fr_FR.UTF-8'; + * CREATE USER newuser with password 'password'; + * ALTER DATABASE re2o owner to newuser; + Si les serveurs A et B ne sont pas la même machine, il est nécessaire de remplacer localhost par l'ip avec laquelle A contacte B dans les commandes du dessus. @@ -130,7 +137,7 @@ Normalement le serveur ldap démare et est fonctionnel. Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour indiquer l'emplacement du certificat. Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement -recommandée, en utilisant en binddn cn=admin,dc=ldap,dc=example,dc=org et +recommandée, en utilisant en binddn cn=admin,dc=example,dc=org et binddpw le mot de passe admin. ## Configuration initiale From 27ff94202941b3faed3232f7d36c6a93d93bbf2b Mon Sep 17 00:00:00 2001 From: Daniel STAN Date: Tue, 3 Oct 2017 02:04:44 +0200 Subject: [PATCH 6/9] =?UTF-8?q?README:=20pr=C3=A9cision=20sur=20TLS=20ldap?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 14 ++++++++++---- re2o/settings_local.example.py | 1 + 2 files changed, 11 insertions(+), 4 deletions(-) diff --git a/README.md b/README.md index 78439a59..023d186a 100644 --- a/README.md +++ b/README.md @@ -133,13 +133,19 @@ suffixe de l'organisation * Réparer les permissions (chown -R openldap:openldap /etc/ldap/slapd.d et chown -R openldap:openldap /var/lib/ldap) puis relancer slapd -Normalement le serveur ldap démare et est fonctionnel. -Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour -indiquer l'emplacement du certificat. Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement -recommandée, en utilisant en binddn cn=admin,dc=example,dc=org et +recommandée, en utilisant en binddn et basedn tous deux égaux à 'cn=config' et binddpw le mot de passe admin. +Rajouter (exemple de chemin de fichier avec un certif LE): +`olcTLSCertificateKeyFile: /etc/letsencrypt/live/HOSTNAME/privkey.pem +olcTLSCACertificateFile: /etc/letsencrypt/live/HOSTNAME/chain.pem +olcTLSCertificateFile: /etc/letsencrypt/live/HOSTNAME/cert.pem ` + +Mettre à jour la partie ldap du `settings_local.py` (mettre 'TLS' à True +si besoin, user cn=config,dc=example,dc=org et mot de passe +ldap choisi précédemment). + ## Configuration initiale Normalement à cette étape, le ldap et la bdd sql sont configurées correctement. diff --git a/re2o/settings_local.example.py b/re2o/settings_local.example.py index ef1797cf..967386bb 100644 --- a/re2o/settings_local.example.py +++ b/re2o/settings_local.example.py @@ -48,6 +48,7 @@ DATABASES = { 'ENGINE': 'ldapdb.backends.ldap', 'NAME': 'ldap://ldap_host_ip/', 'USER': 'ldap_dn', + # 'TLS': True, 'PASSWORD': 'SUPER_SECRET_LDAP', } } From 5c9c9c3a29ad1d872c1f644fb078183049da944a Mon Sep 17 00:00:00 2001 From: Gabriel Detraz Date: Tue, 3 Oct 2017 02:36:39 +0200 Subject: [PATCH 7/9] Attribut ipv6 sur les interfaces --- machines/forms.py | 4 ++-- machines/migrations/0059_iptype_prefix_v6.py | 20 +++++++++++++++++++ machines/models.py | 17 +++++++++++++++- machines/templates/machines/aff_iptype.html | 2 ++ machines/templates/machines/aff_machines.html | 6 ++++-- .../migrations/0020_optionalmachine_ipv6.py | 20 +++++++++++++++++++ preferences/models.py | 1 + .../preferences/display_preferences.html | 4 +++- re2o/context_processors.py | 4 +++- 9 files changed, 71 insertions(+), 7 deletions(-) create mode 100644 machines/migrations/0059_iptype_prefix_v6.py create mode 100644 preferences/migrations/0020_optionalmachine_ipv6.py diff --git a/machines/forms.py b/machines/forms.py index c29af9dd..8321db8a 100644 --- a/machines/forms.py +++ b/machines/forms.py @@ -142,7 +142,7 @@ class DelMachineTypeForm(Form): class IpTypeForm(ModelForm): class Meta: model = IpType - fields = ['type','extension','need_infra','domaine_ip_start','domaine_ip_stop', 'vlan'] + fields = ['type','extension','need_infra','domaine_ip_start','domaine_ip_stop', 'prefix_v6', 'vlan'] def __init__(self, *args, **kwargs): @@ -151,7 +151,7 @@ class IpTypeForm(ModelForm): class EditIpTypeForm(IpTypeForm): class Meta(IpTypeForm.Meta): - fields = ['extension','type','need_infra', 'vlan'] + fields = ['extension','type','need_infra', 'prefix_v6', 'vlan'] class DelIpTypeForm(Form): iptypes = forms.ModelMultipleChoiceField(queryset=IpType.objects.all(), label="Types d'ip actuelles", widget=forms.CheckboxSelectMultiple) diff --git a/machines/migrations/0059_iptype_prefix_v6.py b/machines/migrations/0059_iptype_prefix_v6.py new file mode 100644 index 00000000..464fc5e6 --- /dev/null +++ b/machines/migrations/0059_iptype_prefix_v6.py @@ -0,0 +1,20 @@ +# -*- coding: utf-8 -*- +# Generated by Django 1.10.7 on 2017-10-02 16:33 +from __future__ import unicode_literals + +from django.db import migrations, models + + +class Migration(migrations.Migration): + + dependencies = [ + ('machines', '0058_auto_20171002_0350'), + ] + + operations = [ + migrations.AddField( + model_name='iptype', + name='prefix_v6', + field=models.GenericIPAddressField(blank=True, null=True, protocol='IPv6'), + ), + ] diff --git a/machines/models.py b/machines/models.py index cb859141..8e7b1c3c 100644 --- a/machines/models.py +++ b/machines/models.py @@ -70,6 +70,7 @@ class IpType(models.Model): need_infra = models.BooleanField(default=False) domaine_ip_start = models.GenericIPAddressField(protocol='IPv4') domaine_ip_stop = models.GenericIPAddressField(protocol='IPv4') + prefix_v6 = models.GenericIPAddressField(protocol='IPv6', null=True, blank=True) vlan = models.ForeignKey('Vlan', on_delete=models.PROTECT, blank=True, null=True) @cached_property @@ -122,6 +123,9 @@ class IpType(models.Model): for element in IpType.objects.all().exclude(pk=self.pk): if not self.ip_set.isdisjoint(element.ip_set): raise ValidationError("Le range indiqué n'est pas disjoint des ranges existants") + # On formate le prefix v6 + if self.prefix_v6: + self.prefix_v6 = str(IPNetwork(self.prefix_v6 + '/64').network) return def save(self, *args, **kwargs): @@ -218,7 +222,6 @@ class Interface(models.Model): PRETTY_NAME = "Interface" ipv4 = models.OneToOneField('IpList', on_delete=models.PROTECT, blank=True, null=True) - #ipv6 = models.GenericIPAddressField(protocol='IPv6', null=True) mac_address = MACAddressField(integer=False, unique=True) machine = models.ForeignKey('Machine', on_delete=models.CASCADE) type = models.ForeignKey('MachineType', on_delete=models.PROTECT) @@ -232,6 +235,18 @@ class Interface(models.Model): user = self.machine.user return machine.active and user.has_access() + + @cached_property + def ipv6_object(self): + if self.type.ip_type.prefix_v6: + return EUI(self.mac_address).ipv6(IPNetwork(self.type.ip_type.prefix_v6).network) + else: + return None + + @cached_property + def ipv6(self): + return str(self.ipv6_object) + def mac_bare(self): return str(EUI(self.mac_address, dialect=mac_bare)).lower() diff --git a/machines/templates/machines/aff_iptype.html b/machines/templates/machines/aff_iptype.html index 46318c83..aafc4c1d 100644 --- a/machines/templates/machines/aff_iptype.html +++ b/machines/templates/machines/aff_iptype.html @@ -30,6 +30,7 @@ with this program; if not, write to the Free Software Foundation, Inc., Nécessite l'autorisation infra Début Fin + Préfixe v6 Sur vlan @@ -42,6 +43,7 @@ with this program; if not, write to the Free Software Foundation, Inc., {{ type.need_infra }} {{ type.domaine_ip_start }} {{ type.domaine_ip_stop }} + {{ type.prefix_v6 }} {{ type.vlan }} {% if is_infra %} diff --git a/machines/templates/machines/aff_machines.html b/machines/templates/machines/aff_machines.html index 6cf306f7..b9c8c9e9 100644 --- a/machines/templates/machines/aff_machines.html +++ b/machines/templates/machines/aff_machines.html @@ -34,7 +34,7 @@ with this program; if not, write to the Free Software Foundation, Inc., Nom dns Type Mac - Ipv4 + IP @@ -74,7 +74,9 @@ with this program; if not, write to the Free Software Foundation, Inc., {{ interface.type }} {{ interface.mac_address }} - {{ interface.ipv4 }} + {{ interface.ipv4 }} + {{ interface.ipv6 }} +