Subversion Repositories ALCASAR

Rev

Rev 305 | Rev 307 | Go to most recent revision | Show entire file | Regard whitespace | Details | Blame | Last modification | View Log

Rev 305 Rev 306
Line 1... Line 1...
1
#!/bin/sh
1
#!/bin/sh
2
#  $Id: alcasar.sh 305 2010-10-11 22:01:42Z richard $ 
2
#  $Id: alcasar.sh 306 2010-10-13 22:08:04Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
Line 84... Line 84...
84
{
84
{
85
	echo -n "Tests des paramètres réseau : "
85
	echo -n "Tests des paramètres réseau : "
86
# On teste l'état du lien des interfaces réseau
86
# On teste l'état du lien des interfaces réseau
87
	for i in $EXTIF $INTIF
87
	for i in $EXTIF $INTIF
88
	do
88
	do
89
		/sbin/ifconfig $i up
-
 
90
		/sbin/ip link set $i up
89
		/sbin/ip link set $i up
91
		sleep 2
90
		sleep 3
92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
91
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
			then
92
			then
94
			echo "Échec"
93
			echo "Échec"
95
			echo "Le lien réseau de la carte $i n'est pas actif."
94
			echo "Le lien réseau de la carte $i n'est pas actif."
96
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
95
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
Line 1067... Line 1066...
1067
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1066
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1068
EOF
1067
EOF
1069
# On crée la structure du DNS-blackhole :
1068
# On crée la structure du DNS-blackhole :
1070
#	- import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
1069
#	- import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
1071
#	- lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
1070
#	- lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
1072
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
-
 
1073
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1071
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1074
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1072
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1075
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1073
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
-
 
1074
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
1076
	/usr/local/bin/alcasar-dnsfilter-import.sh
1075
	/usr/local/bin/alcasar-dnsfilter-import.sh
1077
	/usr/local/bin/alcasar-dnsfilter-activate.sh
1076
	/usr/local/bin/alcasar-dnsfilter-activate.sh
1078
} # End dnsmasq
1077
} # End dnsmasq
1079
 
1078
 
1080
##########################################################
1079
##########################################################
Line 1191... Line 1190...
1191
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1190
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1192
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1191
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1193
	do
1192
	do
1194
		/sbin/chkconfig --add $i
1193
		/sbin/chkconfig --add $i
1195
	done
1194
	done
1196
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
1195
# On affecte le niveau de sécurité du système : type "fileserver"
1197
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1196
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1198
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dû à Tun0 de coova-chilli )
1197
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1199
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1198
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1200
# On supprime les log_martians
1199
# On supprime les log_martians
1201
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1200
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
-
 
1201
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
-
 
1202
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1202
# On mets en place la sécurité sur les fichiers
1203
# On mets en place la sécurité sur les fichiers
1203
# des modif par rapport à radius update
1204
# des modif par rapport à radius update
1204
	cat <<EOF > /etc/security/msec/perm.local
1205
	cat <<EOF > /etc/security/msec/perm.local
1205
/var/log/firewall/			root.apache	750
1206
/var/log/firewall/			root.apache	750
1206
/var/log/firewall/*			root.apache	640
1207
/var/log/firewall/*			root.apache	640