Merge pull request #1 from jung-geun/version_check

Version check
This commit is contained in:
jung-geun
2025-06-06 20:45:10 +09:00
committed by GitHub
6 changed files with 140 additions and 18 deletions

View File

@@ -6,24 +6,26 @@
# Note that environment variables can be set in several places
# See https://docs.gitlab.com/ee/ci/variables/#cicd-variable-precedence
stages:
- build
- test
- deploy
- review
- dast
- staging
- canary
- production
- incremental rollout 10%
- incremental rollout 25%
- incremental rollout 50%
- incremental rollout 100%
- performance
- cleanup
- build
- build-sonar
- test
- deploy
- review
- dast
- staging
- canary
- production
- incremental rollout 10%
- incremental rollout 25%
- incremental rollout 50%
- incremental rollout 100%
- performance
- cleanup
sast:
stage: test
include:
- template: Auto-DevOps.gitlab-ci.yml
- template: Auto-DevOps.gitlab-ci.yml
- local: .gitlab/ci/*.gitlab-ci.yml
python_tests:
stage: test

View File

@@ -0,0 +1,26 @@
image:
name: sonarsource/sonar-scanner-cli:11
entrypoint: [""]
variables:
SONAR_USER_HOME: "${CI_PROJECT_DIR}/.sonar" # Defines the location of the analysis task cache
GIT_DEPTH: "0" # Tells git to fetch all the branches of the project, required by the analysis task
build-sonar:
stage: build-sonar
cache:
policy: pull-push
key: "sonar-cache-$CI_COMMIT_REF_SLUG"
paths:
- "${SONAR_USER_HOME}/cache"
- sonar-scanner/
script:
- sonar-scanner -Dsonar.host.url="${SONAR_HOST_URL}"
allow_failure: true
rules:
- if: $CI_PIPELINE_SOURCE == 'merge_request_event'
- if: $CI_COMMIT_BRANCH == 'master'
- if: $CI_COMMIT_BRANCH == 'main'
- if: $CI_COMMIT_BRANCH == 'develop'

View File

@@ -18,9 +18,9 @@ NIC 의 ip 설정이 미리 되어 있어야 합니다.
스크립트는 아래 명령어로 다운로드 받을 수 있습니다
```bash
wget -O policy_routing.py https://git.dmslab.xyz/dmslab/policy-routing/-/raw/v0.3/policy_routing.py
wget -O policy_routing.py https://raw.githubusercontent.com/jung-geun/policy-routing/main/policy_routing.py
# or
curl -o policy_routing.py https://git.dmslab.xyz/dmslab/policy-routing/-/raw/v0.3/policy_routing.py
curl -o policy_routing.py https://raw.githubusercontent.com/jung-geun/policy-routing/main/policy_routing.py
```
다운로드한 스크립트를 setup 옵션으로 시스템 데몬으로 설치할 수 있습니다

View File

@@ -10,7 +10,7 @@ write_files:
# GitLab 스크립트 URL (공개 저장소 또는 접근 가능한 URL)
# 예시: GitLab Pages, Raw 파일 URL 등
# private repository인 경우 인증 관련 부분을 추가해야 합니다. (아래 설명)
SCRIPT_URL="https://git.dmslab.xyz/dmslab/policy-routing/-/raw/v0.3/policy_routing.py"
SCRIPT_URL="https://raw.githubusercontent.com/jung-geun/policy-routing/v0.3/policy_routing.py"
DEST_PATH="/opt/PBR/routing.py"
# 스크립트 저장될 디렉토리 생성 (필요하다면)

View File

@@ -4,6 +4,8 @@ Ubuntu 22.04 Multi-NIC Policy Based Routing Setup Script
Python Implementation
"""
__version__ = "0.3" # 현재 스크립트 버전
import subprocess
import logging
import os
@@ -13,6 +15,7 @@ import re
import ipaddress
from datetime import datetime
from pathlib import Path
import requests # requests 라이브러리 추가
class PolicyBasedRoutingManager:
@@ -31,6 +34,7 @@ class PolicyBasedRoutingManager:
# 네트워크 인터페이스 설정 (초기에는 비워둠)
self.config = {"nics": {}}
self.github_repo_url = "https://raw.githubusercontent.com/jung-geun/policy-routing/main/policy_routing.py"
def run_command(self, cmd, ignore_error=False):
"""시스템 명령어 실행"""
@@ -44,6 +48,88 @@ class PolicyBasedRoutingManager:
self.logger.error(f"명령어 실행 실패: {cmd} - {e}")
return None
def get_latest_version(self):
"""GitHub에서 최신 버전 정보 가져오기"""
try:
response = requests.get(self.github_repo_url)
response.raise_for_status() # HTTP 오류 발생 시 예외 발생
# 파일 내용에서 __version__ 라인 찾기
for line in response.text.splitlines():
if "__version__" in line:
match = re.search(
r'__version__\s*=\s*["\'](\d+\.\d+\.\d+)["\']', line
)
if match:
return match.group(1)
return None
except requests.exceptions.RequestException as e:
self.logger.error(f"최신 버전 정보를 가져오는 데 실패했습니다: {e}")
return None
def check_for_updates(self):
"""업데이트 확인 및 사용자에게 알림"""
self.logger.info("최신 버전 확인 중...")
latest_version = self.get_latest_version()
current_version = __version__
if latest_version:
self.logger.info(
f"현재 버전: {current_version}, 최신 버전: {latest_version}"
)
# 버전 비교 (간단한 문자열 비교, 실제로는 semantic versioning 라이브러리 사용 권장)
if latest_version > current_version:
self.logger.info("새로운 버전이 사용 가능합니다!")
response = input("업데이트를 진행하시겠습니까? (y/N): ")
if response.lower() == "y":
return True
else:
self.logger.info("업데이트가 취소되었습니다.")
return False
else:
self.logger.info("현재 최신 버전을 사용 중입니다.")
return False
else:
self.logger.warning(
"최신 버전 정보를 가져올 수 없어 업데이트 확인을 건너뜁니다."
)
return False
def perform_update(self):
"""스크립트를 최신 버전으로 업데이트"""
self.logger.info("스크립트 업데이트를 시작합니다...")
try:
response = requests.get(self.github_repo_url)
response.raise_for_status() # HTTP 오류 발생 시 예외 발생
script_content = response.text
current_script_path = Path(sys.argv[0]) # 현재 실행 중인 스크립트의 경로
# 현재 스크립트 파일을 백업
backup_path = current_script_path.with_suffix(
f".py.bak_{datetime.now().strftime('%Y%m%d%H%M%S')}"
)
current_script_path.rename(backup_path)
self.logger.info(f"현재 스크립트 백업 완료: {backup_path}")
# 최신 내용으로 스크립트 파일 덮어쓰기
with open(current_script_path, "w") as f:
f.write(script_content)
# 실행 권한 유지
current_script_path.chmod(0o755)
self.logger.info(
"스크립트 업데이트가 성공적으로 완료되었습니다. 스크립트를 다시 실행해주세요."
)
sys.exit(0) # 업데이트 후 스크립트 재시작을 위해 종료
except requests.exceptions.RequestException as e:
self.logger.error(f"스크립트 다운로드 실패: {e}")
except Exception as e:
self.logger.error(f"스크립트 업데이트 중 오류 발생: {e}")
return False
def get_network_interfaces(self):
"""활성화된 네트워크 인터페이스 목록 가져오기"""
interfaces = {}
@@ -65,6 +151,7 @@ class PolicyBasedRoutingManager:
and not interface.startswith("docker")
and not interface.startswith("veth")
and not interface.startswith("br-")
and not interface.startswith("ovs-")
and "state UP" in line
):
interfaces[interface] = {}
@@ -858,6 +945,11 @@ def main():
manager = PolicyBasedRoutingManager()
# 스크립트 시작 시 업데이트 확인
if manager.check_for_updates():
manager.perform_update()
# perform_update는 성공 시 sys.exit(0)을 호출하므로, 이 아래 코드는 실행되지 않음
if args.action == "setup":
manager.setup(force=args.force)
elif args.action == "remove":

2
sonar-project.properties Normal file
View File

@@ -0,0 +1,2 @@
sonar.projectKey=dmslab_policy-routing_56aaf3b2-bfac-465c-8417-8c99edccf1c2
sonar.qualitygate.wait=true