Line 1... |
Line 1... |
1 |
#!/bin/sh
|
1 |
#!/bin/sh
|
2 |
# $Id: alcasar.sh 305 2010-10-11 22:01:42Z richard $
|
2 |
# $Id: alcasar.sh 306 2010-10-13 22:08:04Z richard $
|
3 |
|
3 |
|
4 |
# alcasar.sh
|
4 |
# alcasar.sh
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
7 |
|
7 |
|
Line 84... |
Line 84... |
84 |
{
|
84 |
{
|
85 |
echo -n "Tests des paramètres réseau : "
|
85 |
echo -n "Tests des paramètres réseau : "
|
86 |
# On teste l'état du lien des interfaces réseau
|
86 |
# On teste l'état du lien des interfaces réseau
|
87 |
for i in $EXTIF $INTIF
|
87 |
for i in $EXTIF $INTIF
|
88 |
do
|
88 |
do
|
89 |
/sbin/ifconfig $i up
|
- |
|
90 |
/sbin/ip link set $i up
|
89 |
/sbin/ip link set $i up
|
91 |
sleep 2
|
90 |
sleep 3
|
92 |
if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
|
91 |
if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
|
93 |
then
|
92 |
then
|
94 |
echo "Échec"
|
93 |
echo "Échec"
|
95 |
echo "Le lien réseau de la carte $i n'est pas actif."
|
94 |
echo "Le lien réseau de la carte $i n'est pas actif."
|
96 |
echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
|
95 |
echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
|
Line 1067... |
Line 1066... |
1067 |
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
|
1066 |
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
|
1068 |
EOF
|
1067 |
EOF
|
1069 |
# On crée la structure du DNS-blackhole :
|
1068 |
# On crée la structure du DNS-blackhole :
|
1070 |
# - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
|
1069 |
# - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
|
1071 |
# - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
|
1070 |
# - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
|
1072 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
|
- |
|
1073 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1071 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1074 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1072 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1075 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1073 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
- |
|
1074 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
|
1076 |
/usr/local/bin/alcasar-dnsfilter-import.sh
|
1075 |
/usr/local/bin/alcasar-dnsfilter-import.sh
|
1077 |
/usr/local/bin/alcasar-dnsfilter-activate.sh
|
1076 |
/usr/local/bin/alcasar-dnsfilter-activate.sh
|
1078 |
} # End dnsmasq
|
1077 |
} # End dnsmasq
|
1079 |
|
1078 |
|
1080 |
##########################################################
|
1079 |
##########################################################
|
Line 1191... |
Line 1190... |
1191 |
$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq # pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
|
1190 |
$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq # pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
|
1192 |
for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
|
1191 |
for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
|
1193 |
do
|
1192 |
do
|
1194 |
/sbin/chkconfig --add $i
|
1193 |
/sbin/chkconfig --add $i
|
1195 |
done
|
1194 |
done
|
1196 |
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
|
1195 |
# On affecte le niveau de sécurité du système : type "fileserver"
|
1197 |
$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
|
1196 |
$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
|
1198 |
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dû à Tun0 de coova-chilli )
|
1197 |
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
|
1199 |
$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
|
1198 |
$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
|
1200 |
# On supprime les log_martians
|
1199 |
# On supprime les log_martians
|
1201 |
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
|
1200 |
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
|
- |
|
1201 |
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
|
- |
|
1202 |
$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
|
1202 |
# On mets en place la sécurité sur les fichiers
|
1203 |
# On mets en place la sécurité sur les fichiers
|
1203 |
# des modif par rapport à radius update
|
1204 |
# des modif par rapport à radius update
|
1204 |
cat <<EOF > /etc/security/msec/perm.local
|
1205 |
cat <<EOF > /etc/security/msec/perm.local
|
1205 |
/var/log/firewall/ root.apache 750
|
1206 |
/var/log/firewall/ root.apache 750
|
1206 |
/var/log/firewall/* root.apache 640
|
1207 |
/var/log/firewall/* root.apache 640
|