Contrôle parental pour le pc debian de vos enfants :)

Ok je comprends.
Effectivement, même youporn est accessible. Alors que le script est “on”

Je crois que je sais ce qui ne va pas : si j’ai bien compris le principe, le resolv.conf devrait pointer sur dnsmasq, qui forwarde ou pas. Non ?

Et j’ai # cat /etc/resolv.conf

[quote]# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

DO NOT EDIT THIS FILE BY HAND – YOUR CHANGES WILL BE OVERWRITTEN

nameserver 127.0.0.1

Generated by MC (mon resolv.conf d’origine)

nameserver 89.233.43.71
nameserver 212.27.40.240
nameserver 212.27.40.241[/quote]

Il faudrait donc que j’arrive à virer les lignes de la fin, qui sont restées et réapparaissent à cause du resolvconf.

mon dsnmasq.conf est clean :

         # Configuration file for "dnsmasq with blackhole"
   # Inclusion de la blacklist <domains> de Toulouse dans la configuration
   conf-dir=/usr/local/etc/CTparental-dnsfilter-enabled
   # conf-file=/alcasar-dns-name   # zone de definition de noms DNS locaux
   no-dhcp-interface=eth0
   bind-interfaces
   cache-size=1024
   domain-needed
   expand-hosts
   bogus-priv
   server=89.233.43.71
   server=212.27.40.240

[edit]

après une correction de mon resolv.conf, j’ai fait un

sudo /etc/init.d/dns-clean restart

mon resolv.conf est plus propre :

[code]# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

nameserver 127.0.0.1
[/code]

je reboote pour voir si ça tient ou pas.

raté … le resolv.conf est revenu avec mes noms de DNS… je ne sais pas où il les a stockés à part dans le resolv.conf.sav.

[edit]

c’est là : /etc/resolvconf/resolv.conf.d/
4 fichiers : base head original tail

ouf … je retente

[re-edit]

Bon ben la modif des 4 fichiers a bien un impact direct sur le resolv.conf, mais aussi sur le dsnmasq.conf, concomitamment … donc retour à la case départ.

J’arrête pour ce soir … la suite dimanche.

bon j’ai un debut de piste , a parement sur ubnutu 12.04 il on crut bon d’intégrer dnsmasq au paquet NetworkManager qui est installer par default , du cou mon script a du mal a récupérer les dns du fai dans le fichier /et/resolv.conf car celui si contient deja l’ip 127.0.0.1 qui correspont au dnsmasq installer par default, en plus il utilise un fichier de conf non standard pour dnsmasq “/var/run/nm-dns-dnsmasq.conf” a la place de /etc/dnsmaq.conf
.
si j’ai bien comprit il faut désactiver l’utilisation de dnsmasq par NetworkManager
en suppriment la ligne dns=dnsmasq dans /etc/NetworkManager/NetworkManager.conf puis redémarrer le service , avant d’installer CTparental.sh
je me penche sur le Problème des que j’ai plus de temps pour pondre un correctif de compatibilité avec ubuntu 12.04.

tu progresses plus vite que moi :wink:
je vais quand même essayer d’y arriver en parallèle à la mimine,pour la gloire … mais j’ai l’impression que c’est bien mal parti !

en tout cas, encore merci pour ton aide !

normalement sa devrai fonctionner avec la nouvelle version du script , je l’ai tester sur xubuntu 12.04 car j’ai pas réussi à activer l’interface graphique sur ubuntu dans ma virtualbox .
avant de le tester sous ubuntu 12.04 faut :
1 dés-installer la version précédent

CTparental.sh -u rm -f /usr/local/bin/CTparental.sh

vérifier le retour a la normal du fichier suivant
/etc/NetworkManager/NetworkManager.conf

[quote][main]
plugins=ifupdown,keyfile
dns=dnsmasq
[ifupdown]
managed=false[/quote]
rajouter au besoins la ligne en gras et relancer le service.

un cat /etc/resolv.conf doit indique que le fichier est générer par networkmanager

j’ai suivi tes conseils, remis network manager désinstallé et supprimé CTparental, rebooté, réinstallé CTparental et activé avec un “-cble” puis “-rl” et “-on”… mais le filtrage est inefficace pour le moment. Pas de message d’erreur mais résolution “ok” pour youporn & cie.

cat /etc/resolv.conf

[code]# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)

DO NOT EDIT THIS FILE BY HAND – YOUR CHANGES WILL BE OVERWRITTEN

nameserver 127.0.0.1
[/code]

cat /etc/dnsmasq.conf

[code] # Configuration file for “dnsmasq with blackhole”

Inclusion de la blacklist de Toulouse dans la configuration

conf-dir=/usr/local/etc/CTparental-dnsfilter-enabled

conf-file=/alcasar-dns-name # zone de definition de noms DNS locaux

no-dhcp-interface=eth0
bind-interfaces
cache-size=1024
domain-needed
expand-hosts
bogus-priv
server=89.233.43.71
server=212.27.40.240
[/code]

sudo netstat -anlp | grep -w LISTEN

tcp 0 0 127.0.0.10:80 0.0.0.0:* LISTEN 1060/mini-httpd tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3100/dnsmasq tcp 0 0 192.168.1.10:53 0.0.0.0:* LISTEN 3100/dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 810/cupsd tcp6 0 0 ::1:53 :::* LISTEN 3100/dnsmasq tcp6 0 0 fe80::20a:e4ff:feac::53 :::* LISTEN 3100/dnsmasq tcp6 0 0 ::1:631 :::* LISTEN 810/cupsd

J’ai du mal faire quelque chose … mais quoi :119

assey juste par défaut pour commencer avec un :

normalement après sa youporn.com est filtrer ( associer a l’IP 127.0.0.10 )
en tous cas les fichier de conf mon l’aire tous ce qui a de plus normal, du cout je comprend pas tros pourquoi sa marche pas.
vérifie les catégorie activés, en faisant:

vérifier que networkmanager ne configure plus dnsmasq:

la ligne dns=dnsmasque doit être commenté.

je comprend pas pourquoi sa marche pas chez toi maintenant , soit dnsmasq marche mal , soit /etc/resolv.conf n’est pas prit en compte.

Trop fort, Hulk : un -dble et hop, ça y est, ça marche !
Peut-on personnaliser la page qui s’affiche en cas de blocage ?

En tout cas un grand merci, pour le script d’une part, et pour ton aide d’autre part.

de rien j’avais fait sa pour le pc de mes enfants.

pour personnaliser la page c’est par la :

attention mini-httpd , ne fait pas de php , seulement du html,xhtml,css

pense a sauvegarder ta modif au cas ou tu reinstall CTparental.sh , car le script écrasera le fichier index.html.

cool merci !

version 2.11 affiche la page de redirection au lieu d’erreur 404 , possibilité de choisir un répertoire de sources contenant la page de redirection a installer.

exemple à l’installe: sudo CTparental.sh -i /home/toto/repsourcesHTML/
ou bien après l’installe: sudo CTparental.sh -uhtml /home/toto/repsourcesHTML/

pour mètre le sens interdit:

Bonjour,
Je viens d’installer debian debian-6.0.7 sur un portable.
J’ai voulu utiliser ton script mais il me renvoi une erreur de syntaxe…
Étant néophyte je ne peux identifier le problème.

/usr/local/bin/CTparental.sh: line 59: Erreur de syntaxe près du symbole inattendu « then » /usr/local/bin/CTparental.sh: line 59: ` if [ $? -eq 0 ] ; then'

peux tu m’aider?

FredBzh

bon j’ai mit a jour le scripte , est l’est placer en pièce jointe car a parement les copier coller , provoque l’erreur que tu a eux .
donc suit la nouvelle procédure d’installe est dit moi si sa marche mieux comme sa .

la nouvelle version apporte aussi le support pour mageia 2 ( un fork de Mandriva ).

juste pour dir que j’ai tester le script sur une debian 6.07 fraîchement installer dans un virtualbox et que l’erreur a disparut avec la nouvelle méthode de poste(scripte en pièce jointe).
le scripte fonctionne donc actuellement sur:

debian wheezy
debian 6.07
ubuntu 12.04
xbuntu 12.04
Mageia 2 (fork de Mandriva)

Bonjour,

Cela fonctionne à présent, je te remercie beaucoup pour ton travail.

Juste une question par curiosité comment fonctionne la blacklist?

Fred

Elle est base sur le travaille de l’université de Toulouse qui recense les sites et nom de domaines par catégorie.
une mise en forme est faite pour la rendre compatible avec dnsmasq , qui est un serveur DNS .
Sur internet quant tu veut accéder a un site tu tape une url dans ton navigateur ton pc fait alors une requête a sont DNS,
pour savoir a quel IP correspond ton url, en général ce(s) serveur est(sont) celui de ton FAI.

le principe est donc de forcer ton pc a interroger dnsmasq qui lui interroge les dns de ton FAI, si il
ne canner pas déjà l’IP du site demander, est c’est justement la que sa permet de filtrer en rentrent une IP de re-direction pour
chaque site que l’on veut bloquer , en l’occurrence 127.0.0.10 pour mon scripte .

ce system n’est pas parfait , mais il est suffisent pour des enfants qui le jour ou ils saurons le détourner
serons de toute façons en age de ce protéger des danger d’Internet .
il a de plus l’avantage d’être indépendant du navigateur utilisé.

Bonjour et merci pour le script.
J’ai obtenu 2 erreurs à l’exécution de celui-ci sous Ubuntu 12.04:
ligne 96: SED : commande introuvable
ligne 506: SED : commande introuvable
Je pense qu’il manque le $ devant SED: $SED
Aussi pour lancer le script il est nécessaire d’être l’utilisateur root donc sous Ubuntu et ses variantes de faire un:
suso su
avant de lancer une commande.

merci pour le retour d’erreur , effectivement les $ manquaient :075 .
pour passer en root sous ubuntu je croit que c’est sudo -s , si on veut passer en console root.
mais faut pas oublier de faire exit.
pour lancer juste une commande c’est sudo lacommande [optiondesommande]

La verssion 2.30 vient de sortir est apporte le support de 2 mode de filtrage:
- par liste noir
- par liste blanche
Le filtrage par liste blanche étant beaucoup plus restrictif que par liste noir ,car seul les site référencer dans une de liste blanches présélectionner ou dans le fichier /usr/local/etc/CTparental-domaine-rehabiliter, c’est pourquoi il n’est pas actif par défaut.
pour l’activer un # CTparental.sh -cble est nécessaire.

Version 3.0 beta apporte une interface web pour le paramétrage du contrôle parental.
accessible 127.0.0.1/CTadmin
login : admin
passsword : ( celuit que l’on a rentré a l’installation ).
il manque encore une interface pour la gestion des heures de login.
Le scripte n’a étais tester que sur debian wheezy.

Pour l’installe c’est comme pour la 2.41 mais on replace la ligne de téléchargement par celle si dessous:

puis on efface les trace inutile:

cd /usr/local/bin rm -rf CTadmin

attention a ne pas mémoriser le mot de passe dans le navigateur!!