Line 1... |
Line 1... |
1 |
#!/bin/sh
|
1 |
#!/bin/sh
|
2 |
# $Id: alcasar.sh 308 2010-10-25 22:17:29Z richard $
|
2 |
# $Id: alcasar.sh 309 2010-10-26 21:58:25Z richard $
|
3 |
|
3 |
|
4 |
# alcasar.sh
|
4 |
# alcasar.sh
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
7 |
|
7 |
|
Line 485... |
Line 485... |
485 |
cat <<EOF > /var/www/error/include/bottom.html
|
485 |
cat <<EOF > /var/www/error/include/bottom.html
|
486 |
</body>
|
486 |
</body>
|
487 |
</html>
|
487 |
</html>
|
488 |
EOF
|
488 |
EOF
|
489 |
echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
|
489 |
echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
|
490 |
# On crée le VirtualHost pour l'accès au port 80 (redirection après filtrage)
|
490 |
# On crée le VirtualHost pour l'accès au port 80
|
- |
|
491 |
# Utilisé pour :
|
- |
|
492 |
# - la redirection après filtrage
|
- |
|
493 |
# - la redirection suite à l'indisponibilité d'Internet (via watchdog)
|
- |
|
494 |
# - l'accès au centre de gestion (lien https)
|
491 |
# On tente d'intercepter toute les URLs (réécriture)
|
495 |
# On utilise la réécriture d'URL pour rediriger toute les URLs
|
492 |
FIC_VIRTUAL=`find /etc/httpd/conf -type f -name *default_vhosts*`
|
496 |
FIC_VIRTUAL=`find /etc/httpd/conf -type f -name *default_vhosts*`
|
493 |
[ -e /etc/httpd/conf/vhosts.default ] || cp $FIC_VIRTUAL /etc/httpd/conf/vhosts.default
|
497 |
[ -e /etc/httpd/conf/vhosts.default ] || cp $FIC_VIRTUAL /etc/httpd/conf/vhosts.default
|
494 |
cat <<EOF > $FIC_VIRTUAL
|
498 |
cat <<EOF > $FIC_VIRTUAL
|
495 |
NameVirtualHost *:80
|
499 |
NameVirtualHost *:80
|
496 |
<VirtualHost *:80>
|
500 |
<VirtualHost *:80>
|
497 |
ServerName $HOSTNAME
|
501 |
ServerName $HOSTNAME
|
498 |
DocumentRoot $DIR_WEB/redirect
|
502 |
DocumentRoot $DIR_WEB/redirect
|
499 |
RewriteEngine on
|
503 |
RewriteEngine on
|
- |
|
504 |
RewriteRule ^.*logo-alcasar.* /logo-alcasar.png [L]
|
500 |
RewriteRule ^(.*)$ /index.php [L]
|
505 |
RewriteRule ^(.*)$ /index.php [L]
|
501 |
</VirtualHost>
|
506 |
</VirtualHost>
|
502 |
EOF
|
507 |
EOF
|
- |
|
508 |
$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/redirect/index-access-deny.php $DIR_WEB/redirect/index-network-pb.php
|
503 |
# Définition du premier compte lié au profil 'admin'
|
509 |
# Définition du premier compte lié au profil 'admin'
|
504 |
if [ "$mode" = "install" ]
|
510 |
if [ "$mode" = "install" ]
|
505 |
then
|
511 |
then
|
506 |
header_install
|
512 |
header_install
|
507 |
echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
|
513 |
echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
|
Line 994... |
Line 1000... |
994 |
## Fonction param_awstats ##
|
1000 |
## Fonction param_awstats ##
|
995 |
## - configuration de l'interface des logs de consultation WEB (AWSTAT) ##
|
1001 |
## - configuration de l'interface des logs de consultation WEB (AWSTAT) ##
|
996 |
##################################################################################
|
1002 |
##################################################################################
|
997 |
param_awstats()
|
1003 |
param_awstats()
|
998 |
{
|
1004 |
{
|
999 |
ln -s /var/www/awstats $DIR_WEB/awstats
|
1005 |
cp -rf /usr/share/awstats/www/ $DIR_WEB/awstats/
|
- |
|
1006 |
chown -R apache:apache $DIR_WEB/awstats
|
1000 |
cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
|
1007 |
cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
|
1001 |
$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
|
1008 |
$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
|
1002 |
$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
|
1009 |
$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
|
1003 |
$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
|
1010 |
$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
|
1004 |
$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
|
1011 |
$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
|
Line 1081... |
Line 1088... |
1081 |
chown apache:apache $DIR_WEB/VERSION-BL
|
1088 |
chown apache:apache $DIR_WEB/VERSION-BL
|
1082 |
# on crée le répertoire de la BL secondaire
|
1089 |
# on crée le répertoire de la BL secondaire
|
1083 |
mkdir /etc/dansguardian/lists/blacklists/ossi
|
1090 |
mkdir /etc/dansguardian/lists/blacklists/ossi
|
1084 |
touch /etc/dansguardian/lists/blacklists/ossi/domains
|
1091 |
touch /etc/dansguardian/lists/blacklists/ossi/domains
|
1085 |
touch /etc/dansguardian/lists/blacklists/ossi/urls
|
1092 |
touch /etc/dansguardian/lists/blacklists/ossi/urls
|
1086 |
# On crée le répertoire de la WhiteList
|
1093 |
# On crée les fichiers vides de sites ou d'URL réhabilités
|
1087 |
[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist /etc/dansguardian/lists/exceptionsitelist.default
|
1094 |
[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist /etc/dansguardian/lists/exceptionsitelist.default
|
1088 |
[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist /etc/dansguardian/lists/exceptionurllist.default
|
1095 |
[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist /etc/dansguardian/lists/exceptionurllist.default
|
1089 |
touch /etc/dansguardian/lists/exceptionsitelist
|
1096 |
touch /etc/dansguardian/lists/exceptionsitelist
|
1090 |
touch /etc/dansguardian/lists/exceptionurllist
|
1097 |
touch /etc/dansguardian/lists/exceptionurllist
|
1091 |
# On crée la structure du DNS-blackhole :
|
1098 |
# On crée la structure du DNS-blackhole :
|
1092 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1099 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1093 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1100 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1094 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1101 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1095 |
# On fait pointer le black-hole sur une page interne
|
1102 |
# On fait pointer le black-hole sur une page interne
|
1096 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
|
1103 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
|
1097 |
ln -s $DIR_WEB/redirect/index-access-deny.php $DIR_WEB/index.php
|
1104 |
ln -sf $DIR_WEB/redirect/index-access-deny.php $DIR_WEB/redirect/index.php
|
1098 |
# On récupère la dernière version de la BL Toulouse
|
1105 |
# On récupère la dernière version de la BL Toulouse
|
1099 |
$DIR_DEST_SBIN/alcasar-bl.sh -download
|
1106 |
$DIR_DEST_SBIN/alcasar-bl.sh -download
|
1100 |
}
|
1107 |
}
|
1101 |
|
1108 |
|
1102 |
|
- |
|
1103 |
|
- |
|
1104 |
|
- |
|
1105 |
|
- |
|
1106 |
##########################################################
|
1109 |
##########################################################
|
1107 |
## Fonction cron ##
|
1110 |
## Fonction cron ##
|
1108 |
## - Mise en place des différents fichiers de cron ##
|
1111 |
## - Mise en place des différents fichiers de cron ##
|
1109 |
##########################################################
|
1112 |
##########################################################
|
1110 |
cron ()
|
1113 |
cron ()
|