4 * Revisar interacción entre firewall y nat que ambos usan iptables. Es probable
5 que al manipular reglas por número de índice se complique todo porque tengo
6 indices separados por tipo de regla, entonces si pongo borrar la 2 tal vez es
7 la 13 en vez de la dos porque hay otras 11 reglas de otros sub-servicios que
8 usan iptables. Tal vez la solución simple es hacer algo como:
9 router firewall add [regla]
10 router nat masq add [masq]
11 router nat forward add [port]
12 router nat snat add [snat]
13 (u organizándolo de otra forma pero que tengan todos un root en común)
15 * Agregar soporte de opciones de línea de comando/archivo de conf para:
17 * Seleccionar servicios a usar.
23 * Agregar SetSubHandler? (para Proxy Hosts)
27 * Agregar validación con formencode.
29 * Ver como manejar la información sobre si un servicio está andando o no. Si se
30 agrega una acción 'status' para ver el estado y si ese estado se saca de posta
31 de /proc o si es un estado interno y se asume que los servicios no se caen (no
32 creo que sea una buena idea esto último). Además habría que ver cuando arranca
33 el pymin, si se inician servicios automáticamente o no y si la info de qué
34 servicios iniciar o no es persistente y si puede configurarla el usuario.
36 * No usar comandos con templates, porque después si no hay que ejecutarlos con
37 un shell (porque el template devuelve un string todo grande) y hay que andar
38 teniendo cuidado de escapar las cosas (y hay riesgos de seguridad de shell
41 Estas cosas quedan sujetas a necesitada y a definición del protocolo.
42 Para mí lo ideal es que el protocolo de red sea igual que la consola del
43 usuario, porque después de todo no va a ser más que eso, mandar comanditos.
45 Por otro lado, el cliente de consola, por que no es el cliente web pero
46 accedido via ssh usando un navegador de texto como w3m???