Changeset 834b847 for npl


Ignore:
Timestamp:
01/11/19 23:54:39 (6 years ago)
Author:
Edwin Eefting <edwin@datux.nl>
Branches:
master
Children:
08cf024
Parents:
94a6f37
Message:

allow openvpn certificate based firewalling

Location:
npl/syn3/webint
Files:
18 edited

Legend:

Unmodified
Added
Removed
  • npl/syn3/webint/firewall/firewall.up

    r94a6f37 r834b847  
    2727#iptables -I INPUT -i eth0 -p tcp --dport 3129 -j ACCEPT
    2828
     29#masquerade all openvpn traffic to prevent routing issues (use if syn3 is not your default gateway)
     30#iptables -t nat -IPOSTROUTING -s 10.8.0.0/24 -j MASQUERADE
    2931
    3032exit 0
  • npl/syn3/webint/src/firewall/editfirewall.php

    r94a6f37 r834b847  
    1 <? 
     1<?
    22$LEVEL=10;
    33include_once("../common.php");
     
    3535        list($port,$toport)=explode("-",$tmpport);
    3636
    37        
     37
    3838        //If forward port range, then fill select box else input field.
    39         if($new_access=="pat" && $toport!="")   
     39        if($new_access=="pat" && $toport!="")
    4040                $new_fwdports=$rule[fwdport];
    4141        else
     
    8989        !(
    9090                (
    91                         ($new_srctype=="zone_INET") 
     91                        ($new_srctype=="zone_INET")
    9292                        && ($new_dsttype=="zone_FW")
    93                 ) 
     93                )
    9494                || ($new_dsttype=="ipadress")
    9595                || ($new_dsttype=="ipblock")
     
    121121        {
    122122                return(_SelectBridgePort());
     123        }
     124        elseif (($hosttype=="openvpn_cert") && (!$host))
     125        {
     126                return(_SelectOpenVPNCertifcate());
    123127        }
    124128}
     
    159163        list($port,$toport)=explode("-",$tmpport);
    160164        if (
    161                 ($dstservicetype!='service') || 
     165                ($dstservicetype!='service') ||
    162166                ($proto!="tcp" && $proto!="udp") ||
    163167                (!$port)
     
    218222};
    219223
    220        
     224
    221225///////////////////Html code
    222226?>
     
    225229
    226230<? FormStart($TITLE);
    227        
     231
    228232        $bridgeportselect=GetBridges();
    229        
     233        $openvpnselect=GetOpenVPNCerts();
     234
    230235        //transform for selectbox
    231236        foreach($IPBLOCKS as $name=>$block)
     
    236241        echo "<table class='ctrlgroup'><tr><td>";
    237242        echo _UseOf();
    238        
     243
    239244        //determine services and servicegroups
    240245        $services=services_Read();
     
    254259                }
    255260        }
    256        
     261
    257262        //sort them
    258263        natcasesort($grouptmp);
    259264        natcasesort($servicetmp);
    260        
     265
    261266        //merge services and service groups
    262267        foreach ($grouptmp as $groupname=>$groupdesc)
     
    268273                $servicesandgroups[_Service()]["service!$service"]=$servicedesc;
    269274        }
    270                
    271        
     275
     276
    272277        // Select destination service
    273         SelectGrouped("new_dstserviceandtype",$servicesandgroups,$errors,"",1); 
     278        SelectGrouped("new_dstserviceandtype",$servicesandgroups,$errors,"",1);
    274279        echo "<a href='editservice.php'> "._New()."</a>";
    275280        echo "</tr></table>";
    276281
    277                
     282
    278283        echo "<p>";
    279284        echo "<table class='ctrlgroup'><tr><td>";
    280        
     285
    281286        // Select source
    282287        echo _From()." ";
     
    285290        if ($new_srctype=="ipblock")
    286291        {
    287                 Select("new_src",$ipblocksselect,$errors,"",1); 
     292                Select("new_src",$ipblocksselect,$errors,"",1);
    288293        }
    289294        elseif (($new_srctype=="hostname")||($new_srctype=="ipadress"))
     
    293298        elseif ($new_srctype=="bridgeport")
    294299        {
    295                 Select("new_src",$bridgeportselect,$errors,"",1); 
     300                Select("new_src",$bridgeportselect,$errors,"",1);
    296301        }
    297302        elseif ($new_srctype=="mac_adres")
     
    299304                InputText("new_src",$errors);
    300305        }
     306        elseif ($new_srctype=="openvpn_cert")
     307        {
     308                Select("new_src",$openvpnselect,$errors,"",1);
     309        }
    301310        echo "</tr></table>";
    302        
     311
    303312        // Select destination (only for forward mode)
    304313        if ($mode=="forward")
     
    313322                if ($new_dsttype=="ipblock")
    314323                {
    315                         Select("new_dst",$ipblocksselect,$errors,"",1); 
     324                        Select("new_dst",$ipblocksselect,$errors,"",1);
    316325                }
    317326                elseif (($new_dsttype=="hostname")||($new_dsttype=="ipadress"))
     
    321330                elseif ($new_dsttype=="bridgeport")
    322331                {
    323                         Select("new_dst",$bridgeportselect,$errors,"",1);
     332                        Select("new_dst",$bridgeportselect,$errors,"",1);
     333                }
     334                elseif ($new_dsttype=="openvpn_cert")
     335                {
     336                        Select("new_dst",$openvpnselect,$errors,"",1);
    324337                }
    325338                echo "</tr></table>";
     
    331344                }
    332345        }
    333        
    334 
    335        
     346
     347
     348
    336349        // Select access or port adress translation
    337350        echo "<p>";
     
    358371                        InputText("new_fwdport",$errors,'',1,5);
    359372        }
    360        
     373
    361374        echo "</tr></table>";
    362375
    363376        echo "<p>";
    364         Button("save",_Save(),""); 
    365         //Button("del",_Del(),_ConfirmDeleteFirewallRule(HumanReadableRule($rulearray)),$ruletxt!=""); 
    366 FormEnd(); 
     377        Button("save",_Save(),"");
     378        //Button("del",_Del(),_ConfirmDeleteFirewallRule(HumanReadableRule($rulearray)),$ruletxt!="");
     379FormEnd();
    367380Comment($ruletxt);
    368381
     
    376389        echo _ThereWasAnError();
    377390        echo "</p>";
    378 }       
    379 
    380 
    381 Foot(); 
     391}
     392
     393
     394Foot();
  • npl/syn3/webint/src/firewall/firewall.php

    r94a6f37 r834b847  
    1 <?     
    2        
     1<?
     2
    33        $CONF_FIREWALL_DIR="/etc/firewall";
    44        require_once("../common.php");
     
    3030                "mac_adres"     =>_MacAdress(),
    3131                "bridgeport"    =>_Bridgeport(),
     32                "openvpn_cert"  =>_OpenvpnCertificate(),
    3233        );
    3334
     
    4546        $rulearray[dsttype]     one of $HOSTTYPE
    4647        $rulearray[dst],                depepds on choosen dsttype (host or ipblock-name)
    47         $rulearray[dstservice], one of $SERVICES: port/proto like 22/tcp 
     48        $rulearray[dstservice], one of $SERVICES: port/proto like 22/tcp
    4849        $rulearray[access]              one of $ACCESSMODE (allow or deny or pat)
    4950        $rulearray[fwdhost]             in case of pat
    5051        $rulearray[fwdport]             in case of pat
    5152
    52 */     
    53        
     53*/
     54
    5455        /** Convert old comma seperated format to new config file
    5556        */
     
    7374                        else
    7475                                $rulearray[enabled]=1;
    75                        
     76
    7677                        list(
    7778                                $rulearray[srctype],
     
    8485                                $rulearray[fwdhost],
    8586                                $rulearray[fwdport]
    86                         )=explode(",",$ruletxt);               
     87                        )=explode(",",$ruletxt);
    8788
    8889                        if ($rulearray[dstservice]=="all")
     
    103104                FileExport($CONF_FIREWALL,$rules);
    104105        }
    105        
     106
    106107
    107108        function ReadAdminIPs()
    108         {       
     109        {
    109110                global $CONF_ADMINS;
    110111                return(FileRead($CONF_ADMINS,1,1));
     
    115116        {
    116117                global $ADMIN_IPS;
    117                
     118
    118119                if (!$ip)
    119120                {
     
    127128                }
    128129        }
    129        
     130
    130131        function WriteAdminIPs($ips)
    131         {       
     132        {
    132133                global $CONF_ADMINS;
    133134                $ret=(FileWrite($CONF_ADMINS,$ips,1));
    134                
     135
    135136                global $ADMIN_IPS;
    136137                $ADMIN_IPS=ReadAdminIPs();
     
    178179                return $ret;
    179180        }
    180                                
     181
    181182        //returns all the rules, with pat and blocking rules first
    182183        function firewall_Read()
     
    186187                uasort($rules,"firewall_SortCallback");
    187188                return ($rules);
    188         }       
     189        }
    189190
    190191        //changes rules with the specified rule-arrays.
     
    195196        {
    196197                global $CONF_FIREWALL;
    197                
     198
    198199                //cleanup the rule a bit
    199200                if (strstr($newrule[dsttype],"zone_"))
     
    206207                }
    207208
     209                UpdateOpenVPNIpsets();
    208210                $rules=firewall_Read();
    209211
     
    246248
    247249                //store the new config
    248                 firewall_Write($rules);         
     250                firewall_Write($rules);
    249251
    250252                //call iptables backend
    251253                $err=IptablesChangeRule($oldrule,$newrule, $id);
    252                
     254
    253255                //change any existing comment
    254256                Comment_rename($oldid,$id);
    255257
    256258                //log after everything is fixed
    257                 LogInfo($log); 
     259                LogInfo($log);
    258260        }
    259261
     
    315317                        $dstservice_txt=_Group().": ".$rulearray[dstservice];
    316318                }
    317                
    318                 //no definition found anymore?         
     319
     320                //no definition found anymore?
    319321                if (!$dstservice_txt)
    320322                {
    321323                        $dstservice_txt="$rulearray[dstservice] (?)";
    322324                }
    323                
     325
    324326                if ($rulearray[access]=="pat")
    325327                {
    326328                        $fwd=$rulearray[fwdhost].":".$rulearray[fwdport];
    327329                }
    328                
     330
    329331                return _HumanReadableRule(
    330332                        $dstservice_txt,
     
    352354                        list($name,$bla,$port)=explode("/",$bridge);
    353355                        $ret[$port]="$port ($name)";
    354                        
     356
    355357                }
    356358                natcasesort($ret);
    357359                return $ret;
    358360        }
     361
     362        /* Get list of active openvpn certificates, for selectbox  */
     363        function GetOpenVPNCerts()
     364        {
     365                require_once("../openvpn/model.php");
     366                $certs=openvpn_List();
     367                foreach ($certs as $cert=>$status)
     368                {
     369                        if ($status=="V")
     370                                $ret[$cert]="$cert";
     371                }
     372                return($ret);
     373
     374        }
     375
     376        /* Make sure all openvpn ipsets exist */
     377        function UpdateOpenVPNIpsets()
     378        {
     379
     380                require_once("../openvpn/model.php");
     381                $certs=openvpn_List();
     382                Cmd("ipset list -n|grep ^openvpn_cert", "", $existing_certs);
     383                foreach ($certs as $cert=>$status)
     384                {
     385                        if ($status=="V" && !in_array("openvpn_cert_$cert", $existing_certs))
     386                        {
     387                                SafeExec("ipset create openvpn_cert_$cert hash:ip");
     388                        }
     389                }
     390        }
  • npl/syn3/webint/src/firewall/iptables.php

    r94a6f37 r834b847  
    170170                        }
    171171                }
     172                //openvpn certificate
     173                elseif ($rule[srctype]=="openvpn_cert")
     174                {
     175                        $src=" -m set --match-set openvpn_cert_".$rule[src]." src";
     176                }
    172177                //this server
    173178                else
     
    213218                                $param.=" -m policy --pol none --dir out -o ".$ZONES[$rule[dsttype]];
    214219                        }
     220                }
     221                //openvpn certificate
     222                elseif ($rule[dsttype]=="openvpn_cert")
     223                {
     224                        $dst=" -m set --match-set openvpn_cert_".$rule[dst]." dst";
    215225                }
    216226                //this server
     
    398408                LogInfo(_LogRestartingFirewall());
    399409
     410                UpdateOpenVPNIpsets();
     411               
    400412                $rules=firewall_Read();
    401413
  • npl/syn3/webint/src/firewall/lang_de.php

    r94a6f37 r834b847  
    229229);}
    230230
     231function _OpenvpnCertificate($a="",$b="",$c="",$d="") { return (
     232        "OpenVPN certificate"
     233);}
     234
    231235function _OverviewAdministratorIps($a='',$b='') { return (
    232236        "Übersicht ÃŒber Administratoren-IPs"
     
    289293);}
    290294
     295function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { return (
     296        "Select a OpenVPN certificate"
     297);}
     298
    291299function _SelectPortRange($a="",$b="",$c="",$d="") { return (
    292300        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_deD.php

    r94a6f37 r834b847  
    230230);}
    231231
     232function _OpenvpnCertificate($a="",$b="",$c="",$d="") { LangDebug("OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=de&add_labelID=_OpenvpnCertificate");return (
     233        "OpenVPN certificate"
     234);}
     235
    232236function _OverviewAdministratorIps($a='',$b='') { LangDebug("Übersicht ÃŒber Administratoren-IPs", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=3758");return (
    233237        "Übersicht ÃŒber Administratoren-IPs"
     
    290294);}
    291295
     296function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { LangDebug("Select a OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=de&add_labelID=_SelectOpenVPNCertifcate");return (
     297        "Select a OpenVPN certificate"
     298);}
     299
    292300function _SelectPortRange($a="",$b="",$c="",$d="") { LangDebug("Select portrange", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=de&add_labelID=_SelectPortRange");return (
    293301        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_en.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { return (
     231        "OpenVPN certificate"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { return (
    231235        "Overview administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { return (
     295        "Select a OpenVPN certificate"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { return (
    291299        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_enD.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { LangDebug("OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=8329");return (
     231        "OpenVPN certificate"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { LangDebug("Overview administrator IPs", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=1758");return (
    231235        "Overview administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { LangDebug("Select a OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=8332");return (
     295        "Select a OpenVPN certificate"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { LangDebug("Select portrange", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=7192");return (
    291299        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_nl.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { return (
     231        "OpenVPN certificaat"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { return (
    231235        "Overzicht administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { return (
     295        "Selecteer een OpenVPN certificaat"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { return (
    291299        "Selecteer portrange"
  • npl/syn3/webint/src/firewall/lang_nlD.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { LangDebug("OpenVPN certificaat", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=8330");return (
     231        "OpenVPN certificaat"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { LangDebug("Overzicht administrator IPs", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=794");return (
    231235        "Overzicht administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { LangDebug("Selecteer een OpenVPN certificaat", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=8331");return (
     295        "Selecteer een OpenVPN certificaat"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { LangDebug("Selecteer portrange", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=7191");return (
    291299        "Selecteer portrange"
  • npl/syn3/webint/src/firewall/lang_pl.php

    r94a6f37 r834b847  
    229229);}
    230230
     231function _OpenvpnCertificate($a="",$b="",$c="",$d="") { return (
     232        "OpenVPN certificate"
     233);}
     234
    231235function _OverviewAdministratorIps($a='',$b='') { return (
    232236        "Opis ogólny numerów IP administratora"
     
    289293);}
    290294
     295function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { return (
     296        "Select a OpenVPN certificate"
     297);}
     298
    291299function _SelectPortRange($a="",$b="",$c="",$d="") { return (
    292300        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_plD.php

    r94a6f37 r834b847  
    230230);}
    231231
     232function _OpenvpnCertificate($a="",$b="",$c="",$d="") { LangDebug("OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pl&add_labelID=_OpenvpnCertificate");return (
     233        "OpenVPN certificate"
     234);}
     235
    232236function _OverviewAdministratorIps($a='',$b='') { LangDebug("Opis ogólny numerów IP administratora", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?edit_ID=2913");return (
    233237        "Opis ogólny numerów IP administratora"
     
    290294);}
    291295
     296function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { LangDebug("Select a OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pl&add_labelID=_SelectOpenVPNCertifcate");return (
     297        "Select a OpenVPN certificate"
     298);}
     299
    292300function _SelectPortRange($a="",$b="",$c="",$d="") { LangDebug("Select portrange", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pl&add_labelID=_SelectPortRange");return (
    293301        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_pt.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { return (
     231        "OpenVPN certificate"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { return (
    231235        "Overview administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { return (
     295        "Select a OpenVPN certificate"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { return (
    291299        "Select portrange"
  • npl/syn3/webint/src/firewall/lang_ptD.php

    r94a6f37 r834b847  
    228228);}
    229229
     230function _OpenvpnCertificate($a="",$b="",$c="",$d="") { LangDebug("OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pt&add_labelID=_OpenvpnCertificate");return (
     231        "OpenVPN certificate"
     232);}
     233
    230234function _OverviewAdministratorIps($a='',$b='') { LangDebug("Overview administrator IPs", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pt&add_labelID=_OverviewAdministratorIps");return (
    231235        "Overview administrator IPs"
     
    288292);}
    289293
     294function _SelectOpenVPNCertifcate($a="",$b="",$c="",$d="") { LangDebug("Select a OpenVPN certificate", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pt&add_labelID=_SelectOpenVPNCertifcate");return (
     295        "Select a OpenVPN certificate"
     296);}
     297
    290298function _SelectPortRange($a="",$b="",$c="",$d="") { LangDebug("Select portrange", "http://www.syn-3.nl/mosaddphp/translate/editlang.php?src_lang=en&add_langID=pt&add_labelID=_SelectPortRange");return (
    291299        "Select portrange"
  • npl/syn3/webint/webint.build

    r94a6f37 r834b847  
    1 6570
     16571
  • npl/syn3/webint/webint.md5

    r94a6f37 r834b847  
    1010d41d8cd98f00b204e9800998ecf8427e  ./firewall/errors
    11117e00dd9b440ab33f4575c0e8124c72c8  ./firewall/firewall
    12 e8411d7a7ed5673e7324590d0926340d  ./firewall/firewall.up
     12f060a5f2197070d7788ef040df885882  ./firewall/firewall.up
    1313050405593801221c1860d21a6eb110a7  ./firewall/firewall.up.vlannat
    14141ab7f782053ef2c46473d8b12ea89cd9  ./firewall/ipblocks
     
    215215a1b108c5e90aab1f4c3b430486c5d55b  ./src/file.php
    216216486abaff68646edf89c07b81584ee089  ./src/firewall/editblock.php
    217 1bf27d86734051c93f9f30bb5f2a5e1b  ./src/firewall/editfirewall.php
     2171097d884c6e0bb582a93651d7f93bd83  ./src/firewall/editfirewall.php
    218218ec80e8eb13abb86834f3cb0c19c162b3  ./src/firewall/editservice.php
    219 a1a2ceefec14f15fef06b2b19d6ba29f  ./src/firewall/firewall.php
     219a866420eedbe32fed4f5426f34a52f37  ./src/firewall/firewall.php
    220220f63d3ab0fbe4b9d9aaaadcc998307e27  ./src/firewall/ipblocks.php
    221 93eba784bb406162baf8e3b236b790ec  ./src/firewall/iptables.php
    222 7d164f2b2d3d29ff5685ca8bcd88fb6f  ./src/firewall/lang_deD.php
    223 83ac93a41f7b64d992af71043ce2fe14  ./src/firewall/lang_de.php
    224 23a1129fb99ebd86910b8d74b73c9ffc  ./src/firewall/lang_enD.php
    225 6de48bc584bf61098701c332acbc24e0  ./src/firewall/lang_en.php
    226 38907cc4c595e98cde8ef6b42c304b93  ./src/firewall/lang_nlD.php
    227 5dc0a9cb247365443cfc88099f16fc1b  ./src/firewall/lang_nl.php
    228 32626cb8860c420ef4842754e72b040e  ./src/firewall/lang_plD.php
    229 1a941b16d6f4a9746aba925d2040a849  ./src/firewall/lang_pl.php
    230 14530990decf186858de75c0f88861e6  ./src/firewall/lang_ptD.php
    231 6de48bc584bf61098701c332acbc24e0  ./src/firewall/lang_pt.php
     221bf0383d9e3099e491b827046420c1fe3  ./src/firewall/iptables.php
     222970acf65a6cc08371792a37f4c903aa8  ./src/firewall/lang_deD.php
     2236580484024428d62b96fb9beb2a691c0  ./src/firewall/lang_de.php
     2240b21a50aa3304d8bce7d54b359a9878c  ./src/firewall/lang_enD.php
     225456247175e5e6476229bc0bb4ebaae3a  ./src/firewall/lang_en.php
     22699f8911b4d5b4ff71f5eb64f36738c1d  ./src/firewall/lang_nlD.php
     2272fd84f30fa54ffa31a5d287ad78e6ff4  ./src/firewall/lang_nl.php
     2285bbd8eceef4790ca6c28164882054ef8  ./src/firewall/lang_plD.php
     2292c7673e3c6769e3a298a36f320042f9c  ./src/firewall/lang_pl.php
     23000114a7491d267c12e7b041daaeb643c  ./src/firewall/lang_ptD.php
     231456247175e5e6476229bc0bb4ebaae3a  ./src/firewall/lang_pt.php
    232232b4e77ff1a4ff1fd835bc458a5b1a9452  ./src/firewall/listadmins.php
    2332330995d8f4569dfef3ca9fba5641cea9f4  ./src/firewall/listblocks.php
     
    116011603d8b121024940b3004ca67bacb88b74e  ./updatelang.sh
    11611161e15c0d77cf349ff3f2c55bf1b48ea567  ./upload.sh
    1162 96052a8069db6a4adb15bade12539e93  ./webint.pkg
     11624613738b6704f1e2162e10a4debca9a6  ./webint.pkg
    1163116305d46c478b4e8c14eafeb686a5b8c064  ./webint.SlackBuild
    1164 d1e241fb9d550d019ce72563052dab02  ./webint.SlackBuild.log.gz
     1164313c81050c7bc6964d01fe44c94dbfb1  ./webint.SlackBuild.log.gz
    11651165693ffd7c59a1fe2b34276bec14f3ebfb  ./zones.conf
Note: See TracChangeset for help on using the changeset viewer.