Пример 3. реализации шлюза Cisco2 на BeanShell c управлением telnet
Материал из BiTel WiKi
Версия от 06:41, 25 сентября 2009; Stark (Обсуждение | вклад)
Работа циской происходит примерно следующим образом :
login as: xxxxxx xxxxxx@X.X.X.X's password: ciscomy#conf t Enter configuration commands, one per line. End with CNTL/Z. ciscomy(config)#ip access-list standard xxx ciscomy(config-std-nacl)#permit _ip-address-1_ ciscomy(config-std-nacl)#permit _ip-address-2_ ciscomy(config-std-nacl)#no permit _ip-address-1_ ciscomy(config-std-nacl)#no permit _ip-address-2_ ciscomy(config-std-nacl)#exit ciscomy(config)#exit ciscomy#
Данный скрипт в отличии от стандартного не использует vlan и делает проверку
do sh ip access-list ИМЯ
получает результат
permit 192.168.226.130 check=170 permit 192.168.227.160 check=72 permit 192.168.227.165 (9 matches) check=146 permit 192.168.225.210 (2 matches) check=4 permit 192.168.225.252 (3 matches) check=170 permit 192.168.225.10 check=146 permit 192.168.224.2 permit 192.168.224.5 check=60 permit 192.168.226.40 (6 matches) check=186 permit 192.168.227.45 deny any (11128587 matches)
Полученый результат разбирается скриптом и если наличие ip договора в списке не совпадает со статусом модуля IPN( например статус откыт, а ip нет в списвке и наоборот), то посылаются команды исправления результата.
Команды типа шлюза :
[DEFAULT] [OPEN] <LOOP> permit {A} </LOOP> [/OPEN] [CLOSE] <LOOP> no permit {A} </LOOP> [/CLOSE] [/DEFAULT]
скрипт :
import java.util.*; import java.util.regex.*; import bitel.billing.common.module.ipn.*; import bitel.billing.server.ipn.bean.*; import bitel.billing.server.util.*; import bitel.billing.server.util.ssh.*; import bitel.billing.common.*; import java.util.regex.Pattern; import java.util.regex.Matcher; protected void doSync() { host = gate.getHost(); port = gate.getPort(); gid = gate.getId(); gateSetup = new DefaultServerSetup( gate.getConfig(), "\r\n" ); login = gateSetup.getStringValue( "login"); pswd = gate.getKeyword(); acl = gateSetup.getStringValue( "acl_name"); result = new StringBuffer(); if( log.isDebugEnabled() ) { log.debug( gate.getId() + " gate: " + host + ":" + port + " login: " + login + " pswd: " + pswd ); } session = null; try { session = new SSHSession( host, port, login, pswd ); session.connect(); result.append(session.command( "terminal length 0" ) ); result = new StringBuffer(); result.append( session.command( "configure terminal" ) ); result.append( session.command( "ip access-list standard " + acl ) ); buffer = getBuffer( session, result, acl ); doCommands( session, result, buffer ); result.append( session.command( "end" ) ); result.append( session.command( "exit", false ) ); if (log.isDebugEnabled()) { log.debug( "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" ); log.debug( result.toString() ); log.debug( "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!" ); } // пауза пока считает команду exit Thread.sleep( 100 ); } catch ( Exception e ) { throw new RuntimeException ( e ); } finally { if( session != null ) { session.disconnect(); } } } void doCommands( session, result, buffer ) { for( status : statusList ) { log.info( "status.status=" + status.status ); isPermitted = isUserPermited ( status, buffer); // если правило есть, а юзер заблокирован - удаляем правило if ( isPermitted && status.status > 0 ) { rules = getCloseRules( status ); } else if ( !isPermitted && status.status == 0 ) // правила нет, а юзер открыт - добавляем правило { rules = getOpenRules( status ); } else { continue; } for ( rule : rules ) { result.append( session.command( rule ) ); } } } private List getOpenRules( status ) { log.info( "getting open rules" ); return getRules( status, "\\[OPEN\\]((.|\n)*)\\[/OPEN\\]" ); } private List getCloseRules( status ) { log.info( "getting close rules" ); return getRules( status, "\\[CLOSE\\]((.|\n)*)\\[/CLOSE\\]"); } private List getRules( status, String template ) { // пользовательское правило, без типа - то все оставляем как есть rule = status.rule.getRuleText(); //типизированное правило if( status.ruleType != null ) { ruleText = ManadUtils.getRule( status.gateType, status.ruleType ); Map replacements = new HashMap (); rule = ManadUtils.generateRule( ruleText, status.rule.getRuleText(), replacements, status.ruleType ); } Pattern pattern = Pattern.compile( template ); Matcher m = pattern.matcher( rule ); if (m.find()) { rule = m.group( 1 ); } log.info("rule=" + rule); rule.replaceAll( "\r", "" ); parts = rule.split( "\n" ); result = new ArrayList(); for ( part : parts ) { if ( !Utils.isEmptyString( part )) { result.add( part ); } } return result; } private getBuffer( session, result, acl ) { buffer = session.command( "do sh ip access-list " + acl ); result.append( buffer ); return buffer; } private isUserPermited ( status, buffer) { addreses = status.rule.getRuleText().split( "\\s*,\\s*" ); // for ( i = 0; i < addreses.length; i++) { address = IPUtils.convertLongIpToString( Utils.parseLongString( addreses[i], 0 ) ); log.info( "ip=" + address); address = address.replace( ".", "\\." ); Pattern pattern = Pattern.compile( ".*permit\\s" + address + "(\\s.*)?$", Pattern.DOTALL ); Matcher m = pattern.matcher( buffer ); //если хотя бы один адрес отстуствует, то считаем что клиент закрыт if ( !m.find() ) { log.info( "is not permitted" ); return false; } } log.info( "is permitted" ); return true; }