Description
Il s’agit de créer une application qui permet de vérifier les règles de firewalls des organisations présentes sur le Dashboard Meraki et stockent les firewalls qui ne disposent d’aucune règle dans un fichier CSV.
Le programme se présente sous la forme d’un fichier setup (.exe).
Une fois le programme installé, on peut le lancer soit normalement soit à l’aide de la commande cmd suivante :
nomDuFichier.exe --apikey a93qh9i7a5399ht7i9z963tcdkphg58z4p9u728q
Le programme affiche une erreur “Wrong API KEY” dans le cas ou la clé est fausse, l’utilisateur doit alors réessayer.
Dans le cas ou la clé est valide, la fenêtre se ferme et une nouvelle s’ouvre :
Formulaire
Le formulaire affiche la liste des organisations sous forme de checkbox (ici flouté)
Ainsi, l’utilisateur sélectionne les organisations souhaitées et indique s’il souhaite vérifier les firewalls des MX ou MR (ou les deux).
Puis, il clique sur Suivant
Fenêtre d'exécution
Le programme a retenu quelles organisations ont étaient cochées et le choix MX/MR.
L’utilisateur clique sur le bouton et le programme commence à vérifier les firewalls.
Une zone de texte est disponible pour voir l’avancée du programme.
Les codes couleurs sont :
- Noir : pour les récupérations des networks, organisations
- Jaune : Un problème concernant la license ou l’API de l’organisation n’est pas activé.
- Rouge : Un problème concernant les firewalls (enregistrement dans le fichier CSV)
A la fin du programme, le chemin du (des) fichier CSV est indiqué.
Le fichier est de la forme : mx_firewall_AAA-MM-JJ.csv (si il s’agit du mx)
Dans le cas ou un fichier existe déjà à la date du jour, une suite de chiffre aléatoire est ajouté à la fin du fichier.
Spécifications techniques
Langage de programmation utilisé :
Python
Module Python utilisé :
tkinter,
csv,
os,
datetime,
random,
json,
threading,
requests,
meraki.
Sortie du programme : py (code source) et setup (executable via pyinstaller)
Pseudo-code du coeur du programme
interne.