00001
00002
00003
00004
00005
00006
00007
00008
00009
00010
00011
00012
00013
00014
00015
00016
00017
00018
00019
00020
00021
00022
00023
00024
00025
00026
00027
00028
00029
00030
00031
00032
00033
00034
00035
00036
00037
00038
00039
00040
00041
00042
00043
00044
00045
00046
00047
00048
00049
00050
00051
00052
00053
00054
00055
00056
00057
00058
#ifndef _IPACL_H
00059
#define _IPACL_H
00060
00061
00062
#include <ptlib/sockets.h>
00063
00064
00067 class PIpAccessControlEntry :
public PObject
00068 {
00069
PCLASSINFO(
PIpAccessControlEntry,
PObject)
00070
00071
public:
00076
PIpAccessControlEntry(
00077
PIPSocket::Address addr,
00078
PIPSocket::Address msk,
00079 BOOL allow
00080 );
00081
PIpAccessControlEntry(
00082
const PString & description
00083 );
00084
00089
PIpAccessControlEntry &
operator=(
00090
const PString & pstr
00091 );
00092
PIpAccessControlEntry &
operator=(
00093
const char * cstr
00094 );
00095
00102
virtual Comparison
Compare(
00103
const PObject & obj
00104 )
const;
00105
00109
virtual void PrintOn(
00110 ostream &strm
00111 )
const;
00112
00117
virtual void ReadFrom(
00118 istream &strm
00119 );
00120
00127
PString AsString()
const;
00128
00134 BOOL
IsValid();
00135
00155 BOOL
Parse(
00156
const PString & description
00157 );
00158
00159
00166 BOOL
Match(
00167
PIPSocket::Address &
address
00168 );
00169
00172 const PString &
GetDomain()
const {
return domain; }
00173
00176 const PIPSocket::Address &
GetAddress()
const {
return address; }
00177
00180 const PIPSocket::Address &
GetMask()
const {
return mask; }
00181
00184 BOOL
IsAllowed()
const {
return allowed; }
00185
00188 BOOL
IsHidden() const {
return hidden; }
00189
00190
protected:
00191 PString domain;
00192 PIPSocket::Address address;
00193 PIPSocket::Address mask;
00194 BOOL
allowed;
00195 BOOL
hidden;
00196 };
00197
00198
PSORTED_LIST(PIpAccessControlList_base,
PIpAccessControlEntry);
00199
00200
00214 class PIpAccessControlList :
public PIpAccessControlList_base
00215 {
00216
00217
PCLASSINFO(
PIpAccessControlList, PIpAccessControlList_base)
00218
00219
public:
00222
PIpAccessControlList(
00223 BOOL
defaultAllowance = TRUE
00224 );
00225
00240 BOOL
LoadHostsAccess(
00241
const char * daemonName = NULL
00242 );
00243
00251 BOOL
Load(
00252
PConfig & cfg
00253 );
00254
00264 BOOL Load(
00265
PConfig & cfg,
00266
const PString & baseName
00267 );
00268
00272
void Save(
00273
PConfig & cfg
00274 );
00275
00281
void Save(
00282
PConfig & cfg,
00283
const PString & baseName
00284 );
00285
00293 BOOL
Add(
00294
PIpAccessControlEntry * entry
00295 );
00296 BOOL Add(
00297
const PString & description
00298 );
00299 BOOL Add(
00300
PIPSocket::Address address,
00301
PIPSocket::Address mask,
00302 BOOL allow
00303 );
00304
00312 BOOL
Remove(
00313
const PString & description
00314 );
00315 BOOL Remove(
00316
PIPSocket::Address address,
00317
PIPSocket::Address mask
00318 );
00319
00320
00327
virtual PIpAccessControlEntry *
CreateControlEntry(
00328
const PString & description
00329 );
00330
00333
PIpAccessControlEntry *
Find(
00334
PIPSocket::Address address
00335 )
const;
00336
00349 BOOL
IsAllowed(
00350
PTCPSocket & socket
00351 )
const;
00352 BOOL IsAllowed(
00353
PIPSocket::Address address
00354 )
const;
00355
00356
00359 BOOL
GetDefaultAllowance()
const {
return defaultAllowance; }
00360
00363 void SetDefaultAllowance(BOOL defAllow) {
defaultAllowance = defAllow; }
00364
00365
private:
00366 BOOL InternalLoadHostsAccess(
const PString & daemon,
const char * file, BOOL allow);
00367 BOOL InternalRemoveEntry(
PIpAccessControlEntry & entry);
00368
00369
protected:
00370 BOOL
defaultAllowance;
00371 };
00372
00373
00374
#endif // _IPACL_H
00375
00376
00377