Subversion Repositories ALCASAR

Compare Revisions

Ignore whitespace Rev 303 → Rev 304

/alcasar.sh
918,7 → 918,7
[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist /etc/dansguardian/lists/exceptionurllist.default
touch /etc/dansguardian/lists/exceptionsitelist
touch /etc/dansguardian/lists/exceptionurllist
# on configure le filtrage de site
# on configure le filtrage de site WEB
[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
925,8 → 925,8
$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
# on bloque le ssl sur port 80
$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
# on configure la BL de toulouse
cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
# (pris en compte par dnsmasq) cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
# on configure le filtrage d'url
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
cat $DIR_CONF/bannedurllist >> /etc/dansguardian/lists/bannedurllist
1066,9 → 1066,13
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
EOF
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
# On crée la structure du DNS-blackhole :
# - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
# - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
/usr/local/bin/alcasar-dnsfilter-import.sh
/usr/local/bin/alcasar-dnsfilter-activate.sh
} # End dnsmasq
/scripts/alcasar-dnsfilter-import.sh
1,8 → 1,9
#!/bin/sh
 
# $Id$
# Script d'import des blacklists DansGuardian au format DnsMasq pour filtrer directement à partir du domaine
# et retourner en loopback l'@ip des domaines blacklistés
# Script d'adaptation de la blacklist Toulouse au format DnsMasq pour filtrage DNS (DNS-Blackhole)
# Dnsmasq retourner l'@ip d'ALCASAR sur les nom de domaine blacklistés
# By 3abtux
 
TEMP="/tmp/fileFilter.txt"
DIR_DEST="/usr/local/etc/alcasar-dnsfilter-available"
14,8 → 15,8
# Un peu de nettoyage auparavant ...
sed -i "s?\/domains??g" $TEMP
rm -f $DIR_DEST/*
echo -n "Adaptation de la BL Toulouse"
# Import des blacklists dansGuardian situées sous /etc/dansguardian/lists/blacklists
echo -n "Adaptation de la BL Toulouse. Veuillez patienter : "
# Import de la blacklists situées sous /etc/dansguardian/lists/blacklists
for PATH_FILE in `cat $TEMP`
do
DOMAINE=`basename $PATH_FILE`
26,5 → 27,6
# Mise en forme dnsmasq
sed -i "s?.*?address=/&/$IP_RETOUR?g" /tmp/dnsmasq-bl.tmp && mv /tmp/dnsmasq-bl.tmp $DIR_DEST/$DOMAINE.conf
done
rm -f $TEMP
echo
exit 0