Iptables.php
[Pman.Admin] / Iptables.php
1 <?php
2 /***
3  * how this might work..
4  *
5  * a) login - if it's a new IP not seen that day
6  * --> touch /tmp/run_pman_admin_iptables
7  *
8  * cron every minute... ?? << could do some kind of IPC?!?
9  *
10  * if file exists -> run this code.
11  *
12  * This code finds all the IP's used in the last 24 hours.
13  * and opens the firew all for them.
14  *
15  *
16  *
17  *
18  *
19  
20  
21  *
22  *
23  */
24
25 require_once 'Pman.php';
26
27 class Pman_Admin_Iptables extends Pman {
28     
29     static $cli_desc = "Read ip addresses that have been used to log in, and add them to the iptables list..";
30     
31    
32     
33     function getAuth()
34     {
35         // add locking here..
36         
37         if (!$this->bootLoader->cli) {
38             die("cli only");
39         }
40     }
41     
42     function monitorFile()
43     {
44         $ev = DB_DataObject::Factory('Events');
45         $db = $ev->database();
46         
47         return '/tmp/run_pman_admin_iptables-'.$db;
48     }
49     
50     function get($opt = '')
51     {
52         
53         // monitor file
54         
55         $mf = $this->monitorFile();
56         
57         $fe = file_exists($mf);
58         if (empty($opt)) {
59             if (!$fe) {
60                 exit;
61             }
62         }
63         if ($fe) {
64             unlink($mf);
65         }
66         
67         // find IP's that have been used to log in.
68         // dump them to the iptables file.
69         // if it's different - apply it...
70         //DB_DataObject::debugLevel(1);
71         // need to get a list of users who have Admin.Iptables rights..
72         /*$gr = DB_DataObject::factory('group_rights');
73         $grps = $gr->groupsWithRights('Admin.Iptables', 'S');
74         
75         $gr = DB_DataObject::factory('groups');
76         $gr->get('name', 'Administrators');
77         $grps[] = $gr->id;
78         
79         $gm = DB_DataObject::factory('group_members');
80         $gm->whereAddIn('group_id', $grps, 'int');
81         $gm->selectAdd();
82         $gm->selectAdd('distinct(user_id) as user_id');
83         $peps = $gm->fetchAll('user_id');
84         
85         
86         */
87         //DB_DataObject::debugLevel(1);
88         
89         $p = DB_DataObject::Factory('Person');
90         $p->autoJoin();
91         $p->whereAdd("join_company_id_id.comptype = 'OWNER'");
92         $p->selectAdd();
93         $p->selectAdd("{$p->tableName()}.id as  id");
94         
95         $peps = $p->fetchAll('id');
96         
97         
98         switch( $p->getDatabaseConnection()->phptype) {
99             case 'mysql':
100                 $interval = "INTERVAL 1 DAY";
101                 break;
102             case 'pgsql':
103                 $interval = " INTERVAL '1 DAY'";
104                 break;
105             default:
106                 die("database NOT SUPPORTED?!");
107         }
108         
109         $e = DB_DataObject::factory('Events');
110         $e->action = 'LOGIN';
111         $e->selectAdd();
112         $e->selectAdd(" 
113             distinct(ipaddr) as ipaddr,
114             max(event_when) + $interval as expires
115                      
116         ");
117         $e->person_table = DB_DataObject::factory('person')->tableName();
118         $e->whereAddIn('person_id', $peps, 'int');
119         $e->groupBy('ipaddr');
120         $e->whereAdd("event_when > NOW() - $interval");
121                 
122        
123         $ips = $e->fetchAll('ipaddr','expires');
124
125         require_once 'System.php';
126         //inet addr:202.67.151.28  Bcast:202.67.151.255  Mask:255.255.255.0
127         $ifconfig = System::which('ifconfig');
128         
129         if (!$ifconfig) {
130             $this->jerr("ifconfig could not be found.");
131         }
132
133         $if = $this->exec($ifconfig);
134         
135          
136         foreach(explode("\n", $if) as $l) {
137             //var_dump($l);
138             if (!preg_match('/inet addr/', $l)) {
139                 continue;
140             }
141             $match = array();
142             preg_match('/\s*inet addr:([0-9.]+)\s+/', $l, $match);
143             $ips[$match[1]] = ''; // no expiry...
144             
145         }
146         $this->ips = $ips;
147         $cache = ini_get('session.save-path') . '/pman_admin_iptables.cache';
148         
149         $this->updateTables();
150         
151          
152         exit;
153
154     }
155     
156     function readTable($chain)
157     {
158         
159          require_once 'System.php';
160         
161         $iptables = System::which('iptables');
162         
163          if (!$iptables) {
164             $this->jerr("iptables could not be found.");
165         }
166         // this should have been set up already..
167         // in the base firewall code.
168        
169         $res = $this->exec("{$iptables} -L {$chain} -v -n --line-numbers");   
170         
171         
172         
173         $lastrulenum = 1;
174        
175         $remove = array();
176         $cur = array();
177         $head = false;
178         
179         foreach(explode("\n", $res) as $i => $line) {
180             if ($i == 1) {
181                 $head = preg_split('/\s+/', $line);
182                 $head[10] = 'comments';
183             }
184             if ($i < 2) {
185                 continue;
186             }
187             
188             $ar = preg_split('/\s+/', $line);
189             if (count($ar) < 3) {
190                 continue;
191             }
192             $ar[10] = implode(' ',array_slice($ar, 10));
193             $row = array();
194             foreach($head as $k=>$v) {
195                 $row[$v] = $ar[$k];
196             }
197            // print_r($row);
198             //var_dump($row['target']);
199              
200             
201             // got input rules now..
202             if (!empty($row['comments'])) {
203                 
204                 $row['comments'] = preg_replace('#^/\*#', '', trim($row['comments']) );
205                 $row['comments'] = preg_replace('#\*/$#', '', $row['comments'] );
206                 foreach((array)json_decode($row['comments']) as $k=>$v) {
207                     $row[$k] = $v;
208                 }
209             }
210             $rows[] = $row;
211                           
212              
213         }
214         if (empty($head)) {
215             return false;
216         }
217         
218         return  $rows;
219     
220     }
221     
222     
223     
224     function updateTables()
225     {
226        
227         require_once 'System.php';
228         
229         $iptables = System::which('iptables');
230         
231          if (!$iptables) {
232             $this->jerr("iptables could not be found.");
233         }
234         // this should have been set up already..
235         // in the base firewall code.
236        
237         
238         // -A INPUT -p udp -m udp --dport 5432 -j postgres
239         // -A INPUT -p tcp -m tcp --dport 5432 -j postgres
240         
241         
242         // /sbin/iptables -L postgres -v -n --line-numbers
243         
244         $res = $this->exec("{$iptables} -L postgres -v -n --line-numbers");   
245        
246        
247         $lastrulenum = 1;
248        
249         $remove = array();
250         $cur = array();
251         $head = false;
252         
253         foreach(explode("\n", $res) as $i => $line) {
254             if ($i == 1) {
255                 $head = preg_split('/\s+/', $line);
256                 $head[10] = 'comments';
257             }
258             if ($i < 2) {
259                 continue;
260             }
261             
262             $ar = preg_split('/\s+/', $line);
263             if (count($ar) < 3) {
264                 continue;
265             }
266             $ar[10] = implode(' ',array_slice($ar, 10));
267             $row = array();
268             foreach($head as $k=>$v) {
269                 $row[$v] = $ar[$k];
270             }
271            // print_r($row);
272             //var_dump($row['target']);
273             if ($row['target'] != 'ACCEPT') {
274                 continue;
275             }
276             
277             // got input rules now..
278             if (!empty($row['comments'])) {
279                 
280                 $row['comments'] = preg_replace('#^/\*#', '', trim($row['comments']) );
281                 $row['comments'] = preg_replace('#\*/$#', '', $row['comments'] );
282                 foreach((array)json_decode($row['comments']) as $k=>$v) {
283                     $row[$k] = $v;
284                 }
285             }
286             
287             if (!empty($row['expires'])) {
288                 if (strtotime($row['expires']) < time()) {
289                     $remove[ $row['source'] ] = $row;
290                 }
291             }
292             
293             $cur[ $row['source'] ] = $row;
294             
295             $lastrulenum = $row['num'];
296             
297         }
298         if (empty($head)) {
299             // then there was no chain.
300             $this->createBase();
301         }
302         
303         //print_r($cur);
304         //--comment
305         
306           
307          
308         foreach($this->ips as $ip=>$expires) {
309             $comment = strlen($expires) ?
310                     ('-m comment --comment ' . escapeshellarg(json_encode(array('expires'=>$expires))) ) :
311                     '';
312
313             
314             $old = isset($cur[$ip]) ? $cur[$ip] : false;
315             if ($old) {
316                 if (empty($old['expires'])) {
317                     continue;
318                 }
319                 if (strtotime($expires) <= strtotime($old['expires'])) {
320                     // expires time is the same..
321                     //?? make sure it's not flagged for removal..
322                     
323                     continue;
324                 }
325             }
326             
327             if ($old) {
328                 $this->exec("{$iptables} -R postgres {$old['num']} -s {$ip}/32 -j ACCEPT   $comment");
329                 
330                 if (isset($remove[$ip])) {
331                     unset($remove[$ip]);
332                 }
333                 continue;
334             }
335             
336             $this->exec("{$iptables} -I postgres {$lastrulenum} -s {$ip}/32 -j ACCEPT  $comment");
337                     
338             
339                                    
340         }
341         
342         // remove rules that need deleting..
343         foreach($remove as $ip => $r) {
344             $this->exec("{$iptables} -d postgres {$r['num']} ");
345             
346         }
347         
348         $this->exec("{$iptables} -L postgres -v -n --line-numbers");   
349        
350   
351         
352     }
353     
354     
355     function createBase()
356     {
357         
358         $iptables = System::which('iptables');
359         if (!$iptables) {
360             $this->jerr("iptables could not be found.");
361         }
362         
363         
364         
365         //$this->exec("{$iptables} -F postgres"); // flush old
366         $this->exec("{$iptables} -X postgres"); // flush old
367         
368         $this->exec("{$iptables} -N postgres");  // create new..
369         
370         $this->exec($iptables. ' -A postgres -m limit --limit 2/min -j LOG '.
371                         '--log-prefix "IPTables-Dropped: " --log-level 4');
372         $this->exec("$iptables -A postgres -j DROP");  
373
374         
375         
376         
377         
378     }
379     
380     function exec($cmd)
381     {
382         echo "$cmd\n";
383         $ret =  `$cmd`;
384         echo $ret."\n";
385         return $ret;
386     }
387     
388 }