Line 1... |
Line 1... |
1 |
#!/bin/sh
|
1 |
#!/bin/sh
|
2 |
# $Id: alcasar.sh 307 2010-10-22 21:44:53Z richard $
|
2 |
# $Id: alcasar.sh 308 2010-10-25 22:17:29Z richard $
|
3 |
|
3 |
|
4 |
# alcasar.sh
|
4 |
# alcasar.sh
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
5 |
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
6 |
# This script is distributed under the Gnu General Public License (GPL)
|
7 |
|
7 |
|
Line 30... |
Line 30... |
30 |
# param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
|
30 |
# param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
|
31 |
# antivirus : Installation havp + clamav
|
31 |
# antivirus : Installation havp + clamav
|
32 |
# firewall : Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
|
32 |
# firewall : Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
|
33 |
# param_awstats : Configuration de l'interface des statistiques de consultation WEB
|
33 |
# param_awstats : Configuration de l'interface des statistiques de consultation WEB
|
34 |
# dnsmasq : Configuration du serveur de noms et du serveur dhcp de secours
|
34 |
# dnsmasq : Configuration du serveur de noms et du serveur dhcp de secours
|
- |
|
35 |
# BL : Configuration de la BlackList
|
35 |
# cron : Mise en place des exports de logs (+ chiffrement)
|
36 |
# cron : Mise en place des exports de logs (+ chiffrement)
|
36 |
|
37 |
|
37 |
|
38 |
|
38 |
VERSION=`cat VERSION`
|
39 |
VERSION=`cat VERSION`
|
39 |
MDV_NEEDED="2010.1"
|
40 |
MDV_NEEDED="2010.1"
|
Line 93... |
Line 94... |
93 |
echo "Échec"
|
94 |
echo "Échec"
|
94 |
echo "Le lien réseau de la carte $i n'est pas actif."
|
95 |
echo "Le lien réseau de la carte $i n'est pas actif."
|
95 |
echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
|
96 |
echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
|
96 |
exit 0
|
97 |
exit 0
|
97 |
fi
|
98 |
fi
|
- |
|
99 |
echo -n "."
|
98 |
done
|
100 |
done
|
99 |
# On teste la présence d'un routeur par défaut (Box FAI)
|
101 |
# On teste la présence d'un routeur par défaut (Box FAI)
|
100 |
if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
|
102 |
if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
|
101 |
echo "Échec"
|
103 |
echo "Échec"
|
102 |
echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
|
104 |
echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
|
103 |
echo "Réglez ce problème avant de poursuivre."
|
105 |
echo "Réglez ce problème avant de poursuivre."
|
104 |
exit 0
|
106 |
exit 0
|
105 |
fi
|
107 |
fi
|
- |
|
108 |
echo -n "."
|
106 |
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certains BIOS et sur VirtualBox)
|
109 |
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
|
107 |
if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
|
110 |
if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
|
108 |
echo "Échec. La configuration des cartes réseau va être corrigée."
|
111 |
echo "Échec. La configuration des cartes réseau va être corrigée."
|
109 |
/etc/init.d/network stop
|
112 |
/etc/init.d/network stop
|
110 |
mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
|
113 |
mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
|
111 |
$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
|
114 |
$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
|
Line 115... |
Line 118... |
115 |
echo "Configuration corrigée"
|
118 |
echo "Configuration corrigée"
|
116 |
sleep 2
|
119 |
sleep 2
|
117 |
echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
|
120 |
echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
|
118 |
exit 0
|
121 |
exit 0
|
119 |
fi
|
122 |
fi
|
- |
|
123 |
echo -n "."
|
- |
|
124 |
# On test le lien vers le routeur par default
|
- |
|
125 |
IP_GW=`ip route list|grep ^default|cut -d" " -f3`
|
- |
|
126 |
arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
|
- |
|
127 |
if [[ $(expr $arp_reply) -eq 0 ]]
|
- |
|
128 |
then
|
- |
|
129 |
echo "Échec"
|
- |
|
130 |
echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
|
- |
|
131 |
echo "Réglez ce problème avant de poursuivre."
|
- |
|
132 |
exit 0
|
- |
|
133 |
fi
|
- |
|
134 |
echo -n "."
|
120 |
# On teste la connectivité Internet
|
135 |
# On test la connectivité Internet
|
121 |
rm -rf /tmp/con_ok.html
|
136 |
rm -rf /tmp/con_ok.html
|
122 |
/usr/bin/curl www.google.fr -# -o /tmp/con_ok.html
|
137 |
/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
|
123 |
if [ ! -e /tmp/con_ok.html ]
|
138 |
if [ ! -e /tmp/con_ok.html ]
|
124 |
then
|
139 |
then
|
125 |
echo "La tentative de connexion vers Internet a échoué (google.fr)."
|
140 |
echo "La tentative de connexion vers Internet a échoué (google.fr)."
|
126 |
echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
|
141 |
echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
|
127 |
echo "Vérifiez la validité des adresses DNS."
|
142 |
echo "Vérifiez la validité des adresses DNS."
|
128 |
exit 0
|
143 |
exit 0
|
129 |
fi
|
144 |
fi
|
130 |
echo "Tests de connectivité Internet corrects"
|
- |
|
131 |
rm -rf /tmp/con_ok.html
|
145 |
rm -rf /tmp/con_ok.html
|
- |
|
146 |
echo ". : ok"
|
132 |
} # end of testing
|
147 |
} # end of testing
|
133 |
|
148 |
|
134 |
##################################################################
|
149 |
##################################################################
|
135 |
## Fonction INIT ##
|
150 |
## Fonction INIT ##
|
136 |
## - Création du fichier "/root/ALCASAR_parametres.txt" ##
|
151 |
## - Création du fichier "/root/ALCASAR_parametres.txt" ##
|
Line 140... |
Line 155... |
140 |
##################################################################
|
155 |
##################################################################
|
141 |
init ()
|
156 |
init ()
|
142 |
{
|
157 |
{
|
143 |
if [ ! "$mode" = "update" ]
|
158 |
if [ ! "$mode" = "update" ]
|
144 |
then
|
159 |
then
|
145 |
header_install
|
- |
|
146 |
# On affecte le nom d'organisme
|
160 |
# On affecte le nom d'organisme
|
147 |
header_install
|
- |
|
148 |
ORGANISME=!
|
161 |
ORGANISME=!
|
149 |
PTN='^[a-zA-Z0-9-]*$'
|
162 |
PTN='^[a-zA-Z0-9-]*$'
|
150 |
until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
|
163 |
until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
|
151 |
do
|
164 |
do
|
152 |
echo -n "Entrez le nom de votre organisme : "
|
165 |
echo -n "Entrez le nom de votre organisme : "
|
Line 197... |
Line 210... |
197 |
urpmi --auto $PACKAGES
|
210 |
urpmi --auto $PACKAGES
|
198 |
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
|
211 |
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
|
199 |
echo -n "/^coova/" >> /etc/urpmi/skip.list
|
212 |
echo -n "/^coova/" >> /etc/urpmi/skip.list
|
200 |
echo -n "/^freeradius/" >> /etc/urpmi/skip.list
|
213 |
echo -n "/^freeradius/" >> /etc/urpmi/skip.list
|
201 |
# On supprime les paquetages, les services et les utilisateurs inutiles
|
214 |
# On supprime les paquetages, les services et les utilisateurs inutiles
|
202 |
for rm_rpm in avahi mandi shorewall libc-icap0 cyrus-sasl
|
215 |
for rm_rpm in dhcp-server avahi mandi shorewall libc-icap0 cyrus-sasl
|
203 |
do
|
216 |
do
|
204 |
/usr/sbin/urpme --auto $rm_rpm --auto-orphans
|
217 |
/usr/sbin/urpme --auto $rm_rpm --auto-orphans
|
205 |
done
|
218 |
done
|
206 |
for svc in alsa sound dm atd dc_server
|
219 |
for svc in alsa sound dm atd dc_server
|
207 |
do
|
220 |
do
|
Line 473... |
Line 486... |
473 |
</body>
|
486 |
</body>
|
474 |
</html>
|
487 |
</html>
|
475 |
EOF
|
488 |
EOF
|
476 |
echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
|
489 |
echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
|
477 |
# On crée le VirtualHost pour l'accès au port 80 (redirection après filtrage)
|
490 |
# On crée le VirtualHost pour l'accès au port 80 (redirection après filtrage)
|
- |
|
491 |
# On tente d'intercepter toute les URLs (réécriture)
|
478 |
FIC_VIRTUAL=`find /etc/httpd/conf -type f -name *default_vhosts*`
|
492 |
FIC_VIRTUAL=`find /etc/httpd/conf -type f -name *default_vhosts*`
|
479 |
[ -e /etc/httpd/conf/vhosts.default ] || cp $FIC_VIRTUAL /etc/httpd/conf/vhosts.default
|
493 |
[ -e /etc/httpd/conf/vhosts.default ] || cp $FIC_VIRTUAL /etc/httpd/conf/vhosts.default
|
480 |
cat <<EOF > $FIC_VIRTUAL
|
494 |
cat <<EOF > $FIC_VIRTUAL
|
481 |
NameVirtualHost *:80
|
495 |
NameVirtualHost *:80
|
482 |
<VirtualHost *:80>
|
496 |
<VirtualHost *:80>
|
483 |
ServerName $HOSTNAME
|
497 |
ServerName $HOSTNAME
|
484 |
DocumentRoot $DIR_WEB/redirect
|
498 |
DocumentRoot $DIR_WEB/redirect
|
- |
|
499 |
RewriteEngine on
|
- |
|
500 |
RewriteRule ^(.*)$ /index.php [L]
|
485 |
</VirtualHost>
|
501 |
</VirtualHost>
|
486 |
EOF
|
502 |
EOF
|
487 |
# Définition du premier compte lié au profil 'admin'
|
503 |
# Définition du premier compte lié au profil 'admin'
|
488 |
if [ "$mode" = "install" ]
|
504 |
if [ "$mode" = "install" ]
|
489 |
then
|
505 |
then
|
Line 901... |
Line 917... |
901 |
touch /etc/dansguardian/lists/bannedextensionlist
|
917 |
touch /etc/dansguardian/lists/bannedextensionlist
|
902 |
touch /etc/dansguardian/lists/bannedmimetypelist
|
918 |
touch /etc/dansguardian/lists/bannedmimetypelist
|
903 |
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
|
919 |
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
|
904 |
[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
|
920 |
[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
|
905 |
touch /etc/dansguardian/lists/exceptioniplist
|
921 |
touch /etc/dansguardian/lists/exceptioniplist
|
906 |
# on copie les fichiers de la BL de toulouse
|
- |
|
907 |
[ -d /etc/dansguardian/lists/blacklists ] && mv /etc/dansguardian/lists/blacklists /etc/dansguardian/lists/blacklists.default
|
- |
|
908 |
tar zxvf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
|
- |
|
909 |
cp -f $DIR_CONF/VERSION-BL $DIR_WEB/
|
- |
|
910 |
chown apache:apache $DIR_WEB/VERSION-BL
|
- |
|
911 |
# on crée la BL secondaire
|
- |
|
912 |
mkdir /etc/dansguardian/lists/blacklists/ossi
|
- |
|
913 |
touch /etc/dansguardian/lists/blacklists/ossi/domains
|
- |
|
914 |
touch /etc/dansguardian/lists/blacklists/ossi/urls
|
- |
|
915 |
# On crée une WhiteList vide
|
- |
|
916 |
[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist /etc/dansguardian/lists/exceptionsitelist.default
|
- |
|
917 |
[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist /etc/dansguardian/lists/exceptionurllist.default
|
- |
|
918 |
touch /etc/dansguardian/lists/exceptionsitelist
|
- |
|
919 |
touch /etc/dansguardian/lists/exceptionurllist
|
- |
|
920 |
# on configure le filtrage de site WEB
|
922 |
# on configure le filtrage de domaine
|
921 |
[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
|
923 |
[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
|
922 |
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
|
924 |
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
|
923 |
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
|
925 |
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
|
924 |
$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
|
926 |
$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
|
925 |
# on bloque le ssl sur port 80
|
927 |
# on bloque le ssl sur port 80
|
926 |
$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
|
928 |
$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
|
927 |
# (pris en compte par dnsmasq) cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
|
- |
|
928 |
# on configure le filtrage d'url
|
929 |
# on configure le filtrage d'url
|
929 |
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
|
930 |
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
|
930 |
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
|
931 |
$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
|
931 |
cat $DIR_CONF/bannedurllist >> /etc/dansguardian/lists/bannedurllist
|
- |
|
932 |
chown -R dansguardian:apache /etc/dansguardian/
|
932 |
chown -R dansguardian:apache /etc/dansguardian/
|
933 |
chmod -R g+rw /etc/dansguardian
|
933 |
chmod -R g+rw /etc/dansguardian
|
934 |
} # End of param_dansguardian ()
|
934 |
} # End of param_dansguardian ()
|
935 |
|
935 |
|
936 |
##################################################################
|
936 |
##################################################################
|
Line 1065... |
Line 1065... |
1065 |
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
|
1065 |
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
|
1066 |
|
1066 |
|
1067 |
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
|
1067 |
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
|
1068 |
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
|
1068 |
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
|
1069 |
EOF
|
1069 |
EOF
|
- |
|
1070 |
} # End dnsmasq
|
- |
|
1071 |
|
- |
|
1072 |
##########################################################
|
- |
|
1073 |
## Fonction BL (BlackList) ##
|
- |
|
1074 |
##########################################################
|
- |
|
1075 |
BL ()
|
- |
|
1076 |
{
|
- |
|
1077 |
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
|
- |
|
1078 |
rm -rf /etc/dansguardian/lists/blacklists
|
- |
|
1079 |
tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
|
- |
|
1080 |
cp -f $DIR_CONF/VERSION-BL $DIR_WEB/
|
- |
|
1081 |
chown apache:apache $DIR_WEB/VERSION-BL
|
- |
|
1082 |
# on crée le répertoire de la BL secondaire
|
- |
|
1083 |
mkdir /etc/dansguardian/lists/blacklists/ossi
|
- |
|
1084 |
touch /etc/dansguardian/lists/blacklists/ossi/domains
|
- |
|
1085 |
touch /etc/dansguardian/lists/blacklists/ossi/urls
|
- |
|
1086 |
# On crée le répertoire de la WhiteList
|
- |
|
1087 |
[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist /etc/dansguardian/lists/exceptionsitelist.default
|
- |
|
1088 |
[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist /etc/dansguardian/lists/exceptionurllist.default
|
- |
|
1089 |
touch /etc/dansguardian/lists/exceptionsitelist
|
- |
|
1090 |
touch /etc/dansguardian/lists/exceptionurllist
|
1070 |
# On crée la structure du DNS-blackhole :
|
1091 |
# On crée la structure du DNS-blackhole :
|
1071 |
# - import des domaines de la BL Toulouse dans /usr/local/etc/alcasar-dns-availabled (1 fichier par domaine)
|
- |
|
1072 |
# - lien symbolique de ces fichiers dans /usr/local/etc/alcasar-dns-enabled pour activation/désactivation
|
- |
|
1073 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1092 |
mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1074 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1093 |
chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1075 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
1094 |
chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
|
- |
|
1095 |
# On fait pointer le black-hole sur une page interne
|
1076 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" /usr/local/bin/alcasar-dnsfilter-import.sh
|
1096 |
$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
|
1077 |
/usr/local/bin/alcasar-dnsfilter-import.sh
|
1097 |
ln -s $DIR_WEB/redirect/index-access-deny.php $DIR_WEB/index.php
|
1078 |
/usr/local/bin/alcasar-dnsfilter-activate.sh
|
1098 |
# On récupère la dernière version de la BL Toulouse
|
1079 |
} # End dnsmasq
|
1099 |
$DIR_DEST_SBIN/alcasar-bl.sh -download
|
- |
|
1100 |
}
|
- |
|
1101 |
|
- |
|
1102 |
|
- |
|
1103 |
|
- |
|
1104 |
|
1080 |
|
1105 |
|
1081 |
##########################################################
|
1106 |
##########################################################
|
1082 |
## Fonction cron ##
|
1107 |
## Fonction cron ##
|
1083 |
## - Mise en place des différents fichiers de cron ##
|
1108 |
## - Mise en place des différents fichiers de cron ##
|
1084 |
##########################################################
|
1109 |
##########################################################
|
Line 1278... |
Line 1303... |
1278 |
;;
|
1303 |
;;
|
1279 |
-i | --install)
|
1304 |
-i | --install)
|
1280 |
header_install
|
1305 |
header_install
|
1281 |
testing
|
1306 |
testing
|
1282 |
# On teste la présence d'une version déjà installée
|
1307 |
# On teste la présence d'une version déjà installée
|
1283 |
header_install
|
- |
|
1284 |
if [ -e $DIR_WEB/VERSION ]
|
1308 |
if [ -e $DIR_WEB/VERSION ]
|
1285 |
then
|
1309 |
then
|
1286 |
echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
|
1310 |
echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
|
1287 |
response=0
|
1311 |
response=0
|
1288 |
PTN='^[oOnN]$'
|
1312 |
PTN='^[oOnN]$'
|
Line 1328... |
Line 1352... |
1328 |
hostname `cat $DIR_CONF/hostname`
|
1352 |
hostname `cat $DIR_CONF/hostname`
|
1329 |
mode="update"
|
1353 |
mode="update"
|
1330 |
else
|
1354 |
else
|
1331 |
mode="install"
|
1355 |
mode="install"
|
1332 |
fi
|
1356 |
fi
|
1333 |
for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq cron post_install
|
1357 |
for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
|
1334 |
|
1358 |
|
1335 |
do
|
1359 |
do
|
1336 |
$func
|
1360 |
$func
|
1337 |
echo "*** 'debug' : end of function $func ***"; read a
|
1361 |
echo "*** 'debug' : end of function $func ***"; read a
|
1338 |
done
|
1362 |
done
|