Diff for /loncom/configuration/Firewall.pm between versions 1.22 and 1.27

version 1.22, 2021/01/04 18:24:51 version 1.27, 2024/06/13 17:18:38
Line 51  sub uses_firewalld { Line 51  sub uses_firewalld {
         if ($1 >= 18) {          if ($1 >= 18) {
             $checkfirewalld = 1;              $checkfirewalld = 1;
         }          }
     } elsif ($distro =~ /^(?:centos|rhes|scientific|oracle)(\d+)/) {      } elsif ($distro =~ /^(?:centos|rhes|scientific|oracle|rocky|alma)(\d+)/) {
         if ($1 >= 7) {          if ($1 >= 7) {
             $checkfirewalld = 1;              $checkfirewalld = 1;
         }          }
Line 332  sub firewall_is_port_open { Line 332  sub firewall_is_port_open {
         while(<PIPE>) {          while(<PIPE>) {
             if ($port eq $lond_port) {              if ($port eq $lond_port) {
                 if (ref($iphost) eq 'HASH') {                  if (ref($iphost) eq 'HASH') {
                     if (/^ACCEPT\s+tcp\s+\-{2}\s+(\S+)\s+\S+\s+tcp\s+dpt\:\Q$port\E/) {                      if (/^ACCEPT\s+(?:tcp|6)\s+\-{2}\s+(\S+)\s+\S+\s+tcp\s+dpt\:\Q$port\E/) {
                         my $ip = $1;                          my $ip = $1;
                         if ($iphost->{$ip}) {                          if ($iphost->{$ip}) {
                             $count ++;                              $count ++;
Line 365  sub firewall_is_active { Line 365  sub firewall_is_active {
             }              }
             close(PIPE);              close(PIPE);
         }          }
           unless ($status) {
               if (open(PIPE,'nft list tables |')) {
                   while(<PIPE>) {
                       chomp();
                       if (/filter$/) {
                           $status = 1;
                           last;
                       }   
                   }           
                   close(PIPE);      
               }           
           }
     }      }
     unless ($status) {      unless ($status) {
         $status = &uses_firewalld();          $status = &uses_firewalld();
Line 458  sub firewall_close_port { Line 470  sub firewall_close_port {
                         while (<PIPE>) {                          while (<PIPE>) {
                             chomp();                              chomp();
                             next unless (/dpt:\Q$port\E/);                              next unless (/dpt:\Q$port\E/);
                             if (/^ACCEPT\s+tcp\s+\-{2}\s+(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s+/) {                              if (/^ACCEPT\s+(?:tcp|6)\s+\-{2}\s+(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s+/) {
                                 my $ip = $1;                                  my $ip = $1;
                                 my $keepopen = 0;                                  my $keepopen = 0;
                                 if (ref($iphost) eq 'HASH') {                                  if (ref($iphost) eq 'HASH') {
Line 613  sub firewall_close_anywhere { Line 625  sub firewall_close_anywhere {
         while (<PIPE>) {          while (<PIPE>) {
             next unless (/dpt:\Q$port\E/);              next unless (/dpt:\Q$port\E/);
             chomp();              chomp();
             if (/^(\d+)\s+ACCEPT\s+tcp\s+\-{2}\s+0\.0\.0\.0\/0\s+0\.0\.0\.0\/0/) {              if (/^(\d+)\s+ACCEPT\s+(?:tcp|6)\s+\-{2}\s+0\.0\.0\.0\/0\s+0\.0\.0\.0\/0/) {
                 my $firewall_command = "$iptables -D $fw_chain $1";                  my $firewall_command = "$iptables -D $fw_chain $1";
                 system($firewall_command);                  system($firewall_command);
                 my $return_status = $?>>8;                  my $return_status = $?>>8;
Line 655  sub get_fw_chains { Line 667  sub get_fw_chains {
     my $ubuntu_config = "/etc/ufw/ufw.conf";      my $ubuntu_config = "/etc/ufw/ufw.conf";
     my $firewalld = &uses_firewalld($distro);      my $firewalld = &uses_firewalld($distro);
     if ($firewalld) {      if ($firewalld) {
         my ($dist,$version) = ($distro =~ /^([\D]+)(\d+)$/);          my ($dist,$version) = ($distro =~ /^([\D]+)(\d+)(?:|\-stream)$/);
         if (((($dist eq 'rhes') || ($dist eq 'centos')) &&          if (((($dist eq 'rhes') || ($dist eq 'centos') || ($dist eq 'rocky') || ($dist eq 'alma')) &&
              ($version >= 8)) || (($dist eq 'oracle') && ($version >= 7))) {               ($version >= 8)) || (($dist eq 'oracle') && ($version >= 7))) {
             push(@fw_chains,'INPUT');              push(@fw_chains,'INPUT');
         } else {          } else {
Line 676  sub get_fw_chains { Line 688  sub get_fw_chains {
         } else {          } else {
             if ($distro =~ /^(debian|ubuntu|suse|sles)/) {              if ($distro =~ /^(debian|ubuntu|suse|sles)/) {
                 @posschains = ('INPUT');                   @posschains = ('INPUT'); 
             } elsif ($distro =~ /^(fedora|rhes|centos|scientific|oracle)(\d+)$/) {              } elsif ($distro =~ /^(fedora|rhes|centos|scientific|oracle|rocky|alma)(\d+)(?:|\-stream)$/) {
                 if ((($1 eq 'fedora') && ($2 > 15)) || (($1 ne 'fedora') && ($2 >= 7))) {                  if ((($1 eq 'fedora') && ($2 > 15)) || (($1 ne 'fedora') && ($2 >= 7))) {
                     @posschains = ('INPUT');                      @posschains = ('INPUT');
                 } else {                  } else {
Line 689  sub get_fw_chains { Line 701  sub get_fw_chains {
                         print("Unable to find iptables file containing static definitions.\n");                          print("Unable to find iptables file containing static definitions.\n");
                     }                      }
                 }                  }
                 if ($distro =~ /^(fedora|rhes|centos|scientific|oracle)(\d+)$/) {                  if ($distro =~ /^(fedora|rhes|centos|scientific|oracle|rocky|alma)(\d+)(?:|\-stream)$/) {
                     unless ((($1 eq 'fedora') && ($2 > 15)) || (($1 ne 'fedora') && ($2 >= 7))) {                      unless ((($1 eq 'fedora') && ($2 > 15)) || (($1 ne 'fedora') && ($2 >= 7))) {
                         push(@fw_chains,'RH-Firewall-1-INPUT');                          push(@fw_chains,'RH-Firewall-1-INPUT');
                     }                      }

Removed from v.1.22  
changed lines
  Added in v.1.27


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>