00001
00002
00003
00004
00005
00006
00007
00008
00009
00010
00011
00012
00013
00014
00015
00016
00017
00018
00019
00020
00021
00022
00023
00024
00025
00026
00027
00028
00029
00030
00031
00032
00033
00034
00035
00036
00037
00038
00039
00040
00041
00042
00043
00044
00045
00046
00047
00048
00049
00050
00051
00052
00053
00054
00055
00056
00057
00058 #ifndef _IPACL_H
00059 #define _IPACL_H
00060
00061
00062 #include <ptlib/sockets.h>
00063
00064
00067 class PIpAccessControlEntry : public PObject
00068 {
00069 PCLASSINFO(PIpAccessControlEntry, PObject)
00070
00071 public:
00076 PIpAccessControlEntry(
00077 PIPSocket::Address addr,
00078 PIPSocket::Address msk,
00079 BOOL allow
00080 );
00081 PIpAccessControlEntry(
00082 const PString & description
00083 );
00084
00089 PIpAccessControlEntry & operator=(
00090 const PString & pstr
00091 );
00092 PIpAccessControlEntry & operator=(
00093 const char * cstr
00094 );
00095
00102 virtual Comparison Compare(
00103 const PObject & obj
00104 ) const;
00105
00109 virtual void PrintOn(
00110 ostream &strm
00111 ) const;
00112
00117 virtual void ReadFrom(
00118 istream &strm
00119 );
00120
00127 PString AsString() const;
00128
00134 BOOL IsValid();
00135
00155 BOOL Parse(
00156 const PString & description
00157 );
00158
00159
00166 BOOL Match(
00167 PIPSocket::Address & address
00168 );
00169
00172 const PString & GetDomain() const { return domain; }
00173
00176 const PIPSocket::Address & GetAddress() const { return address; }
00177
00180 const PIPSocket::Address & GetMask() const { return mask; }
00181
00184 BOOL IsAllowed() const { return allowed; }
00185
00188 BOOL IsHidden() const { return hidden; }
00189
00190 protected:
00191 PString domain;
00192 PIPSocket::Address address;
00193 PIPSocket::Address mask;
00194 BOOL allowed;
00195 BOOL hidden;
00196 };
00197
00198 PSORTED_LIST(PIpAccessControlList_base, PIpAccessControlEntry);
00199
00200
00214 class PIpAccessControlList : public PIpAccessControlList_base
00215 {
00216
00217 PCLASSINFO(PIpAccessControlList, PIpAccessControlList_base)
00218
00219 public:
00222 PIpAccessControlList(
00223 BOOL defaultAllowance = TRUE
00224 );
00225
00240 BOOL LoadHostsAccess(
00241 const char * daemonName = NULL
00242 );
00243
00251 BOOL Load(
00252 PConfig & cfg
00253 );
00254
00264 BOOL Load(
00265 PConfig & cfg,
00266 const PString & baseName
00267 );
00268
00272 void Save(
00273 PConfig & cfg
00274 );
00275
00281 void Save(
00282 PConfig & cfg,
00283 const PString & baseName
00284 );
00285
00293 BOOL Add(
00294 PIpAccessControlEntry * entry
00295 );
00296 BOOL Add(
00297 const PString & description
00298 );
00299 BOOL Add(
00300 PIPSocket::Address address,
00301 PIPSocket::Address mask,
00302 BOOL allow
00303 );
00304
00312 BOOL Remove(
00313 const PString & description
00314 );
00315 BOOL Remove(
00316 PIPSocket::Address address,
00317 PIPSocket::Address mask
00318 );
00319
00320
00327 virtual PIpAccessControlEntry * CreateControlEntry(
00328 const PString & description
00329 );
00330
00333 PIpAccessControlEntry * Find(
00334 PIPSocket::Address address
00335 ) const;
00336
00349 BOOL IsAllowed(
00350 PTCPSocket & socket
00351 ) const;
00352 BOOL IsAllowed(
00353 PIPSocket::Address address
00354 ) const;
00355
00356
00359 BOOL GetDefaultAllowance() const { return defaultAllowance; }
00360
00363 void SetDefaultAllowance(BOOL defAllow) { defaultAllowance = defAllow; }
00364
00365 private:
00366 BOOL InternalLoadHostsAccess(const PString & daemon, const char * file, BOOL allow);
00367 BOOL InternalRemoveEntry(PIpAccessControlEntry & entry);
00368
00369 protected:
00370 BOOL defaultAllowance;
00371 };
00372
00373
00374 #endif // _IPACL_H
00375
00376
00377