Subversion Repositories ALCASAR

Rev

Rev 305 | Rev 307 | Go to most recent revision | Show entire file | Regard whitespace | Details | Blame | Last modification | View Log

Rev 305 Rev 306
Line 1... Line 1...
1
#!/bin/sh
1
#!/bin/sh
2
#  $Id: alcasar.sh 305 2010-10-11 22:01:42Z richard $ 
2
#  $Id: alcasar.sh 306 2010-10-13 22:08:04Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
Line 84... Line 84...
84
{
84
{
85
        echo -n "Tests des paramètres réseau : "
85
        echo -n "Tests des paramètres réseau : "
86
# On teste l'état du lien des interfaces réseau
86
# On teste l'état du lien des interfaces réseau
87
        for i in $EXTIF $INTIF
87
        for i in $EXTIF $INTIF
88
        do
88
        do
89
                /sbin/ifconfig $i up
-
 
90
                /sbin/ip link set $i up
89
                /sbin/ip link set $i up
91
                sleep 2
90
                sleep 3
92
                if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
91
                if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
                        then
92
                        then
94
                        echo "Échec"
93
                        echo "Échec"
95
                        echo "Le lien réseau de la carte $i n'est pas actif."
94
                        echo "Le lien réseau de la carte $i n'est pas actif."
96
                        echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
95
                        echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
Line 1067... Line 1066...
1067
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1066
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1068
EOF
1067
EOF
1069
# On crée la structure du DNS-blackhole :
1068
# On crée la structure du DNS-blackhole :
1070
#       - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
1069
#       - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
1071
#       - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
1070
#       - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
1072
        $SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
-
 
1073
        mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1071
        mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1074
        chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1072
        chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1075
        chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1073
        chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
-
 
1074
        $SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
1076
        /usr/local/bin/alcasar-dnsfilter-import.sh
1075
        /usr/local/bin/alcasar-dnsfilter-import.sh
1077
        /usr/local/bin/alcasar-dnsfilter-activate.sh
1076
        /usr/local/bin/alcasar-dnsfilter-activate.sh
1078
} # End dnsmasq
1077
} # End dnsmasq
1079
 
1078
 
1080
##########################################################
1079
##########################################################
Line 1191... Line 1190...
1191
        $SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq    # pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1190
        $SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq    # pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1192
        for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1191
        for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1193
        do
1192
        do
1194
                /sbin/chkconfig --add $i
1193
                /sbin/chkconfig --add $i
1195
        done
1194
        done
1196
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
1195
# On affecte le niveau de sécurité du système : type "fileserver"
1197
        $SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1196
        $SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1198
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1  à Tun0 de coova-chilli )
1197
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1199
        $SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1198
        $SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1200
# On supprime les log_martians
1199
# On supprime les log_martians
1201
        $SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1200
        $SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
-
 
1201
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
-
 
1202
        $SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1202
# On mets en place la sécurité sur les fichiers
1203
# On mets en place la sécurité sur les fichiers
1203
# des modif par rapport à radius update
1204
# des modif par rapport à radius update
1204
        cat <<EOF > /etc/security/msec/perm.local
1205
        cat <<EOF > /etc/security/msec/perm.local
1205
/var/log/firewall/                      root.apache     750
1206
/var/log/firewall/                      root.apache     750
1206
/var/log/firewall/*                     root.apache     640
1207
/var/log/firewall/*                     root.apache     640