Tips en Trucs 2016

OpenSUSE router

Nieuwe versie

De volledige beschrijving en alle scripts staan op GitHub.

De router configuratie voor de lessen die starten in september heeft een nieuwe versie gekregen. Dit is nodig omdat de netwerkbehoeften van verschillende cursussen en gebruikte software software elk jaar evolueren. Deze router is gebaseerd op openSUSE Leap 42.1 waarin heel wat is verandert. Dnsmasq blijkt nog steeds niet correct op te starten via systemd. Als oplossing koos ik om het gedrag van dnsmasq in de gaten te houden. Daarbij wordt dnsmasq opnieuw gestart als er iets fout gaat. De TFTP-server bedient nu enkel nog computers die UEFI ondersteunen, de BIOS code is nog aanwezig maar werd niet getest en/of aangepast. Dit bleek een probleem te zijn. Zo start SystemRescueCD enkel op als je Grub als EFI bootmanager gebruikt en WinPE enkel als je iPXE als EFI bootmanager gebruikt. Ik heb dus naargelang het geval, beiden geïmplementeerd. SystemRescueCD start nu via een NFS-server wat sneller verloopt.

En last but not least gebruiken we voor de diensten recentere versies en zijn er hier en daar verbeteringen aangebracht aan de manier van configureren. Eén van de verbeteringen is het gebruik van een bridge voor alle LAN-verbindingen (waarop zowel ethernet als wlan op aangesloten wordt).

Inleiding

De basis van de router is een minimale openSUSE Leap 42.1 installatie. Let wel, deze router wordt opgenomen in een reeds afgeschermde beveiligde omgeving. M.a.w. gebruik deze router niet zonder aanpassingen voor rechtstreekse toegang op het internet. Zo gebruik ik voor alle wachtwoorden hetzelfde niet veilige wachtwoord snt+4567. Aangezien deze router gebruikt wordt om een klas met computers te bedienen en eveneens als oefenrouter voor de lessen Thuisnetwerken en Raspberry Pi wordt gebruikt, is een standaard wachtwoord wel gemakkelijk.

De router is getest bij het installeren van Windows 10 bij mij thuis, wordt in de aanloop van het schooljaar in het schoolnetwerk opgenomen en gebruikt om alle computers in de klas te installeren en wordt uiteindelijk in september echt op de proef gesteld door het gebruik van de cursisten in klas.

De router kan niet zomaar klakkeloos overgenomen worden, zo gebruik ik hier een bepaald type WLAN USB stick. Bij het gebruik van een andere WLAN kaart (USB stick), ga je waarschijnlijk de hostapd configuratie voor het ter beschikking stellen van een WiFi Access Point moeten aanpassen. Je hoeft ook niet alles over te nemen, gebruik wat je nodig hebt. Heb je geen geïntegreerde FTP-server nodig, laat die dan weg. Hoe minder servers draaien, hoe eenvoudiger het onderhoud en beveiliging wordt. Heb je de router functie niet nodig, dan nog kan je onderdelen afzonderlijk gebruiken. Denk aan Windows gedeelde mappen met Samba, enz. Let bij het gebruik van afzonderlijke onderdelen op het initialiseren van bepaalde variabelen (zie Router instellingen).

De configuratie gebeurt bij mij via een SSH-verbinding waardoor ik de hier gepubliceerde opdrachten gewoon via kopiëren en plakken kan uitvoeren.

Zorg dat het openSUSE systeem up to date is.

zypper up
shutdown -r now

Om de router snel te kunnen opnemen in het schoolnetwerk beginnen we met het definiëren van enkele instellingen voor de router. Deze instellingen plaatsen we in variabelen.

# Router Instellingen
wan=eth0
lan=eth1
lanip=192.168.0.1     # SNT: 192.168.2.1
lansubnet=192.168.0.0 # SNT: 192.168.2.0
lanrange='192.168.0.2,192.168.0.200'  # SNT: 192.168.2.100,192.168.2.200
wlan="wlan0"    # Netwerkverbinding WiFi Access Point
gateway=`ip route show | grep 'default' | awk '{print $3}'`
wachtwoord=snt+4567
domein='pindanet.home'     # SNT: snt.local
dnsserver1=$gateway    # SNT: 10.10.0.240
dnsserver2='8.8.8.8'   # Google Public DNS
dnsserver3='208.67.220.220'   # OpenDNS

Daarna initialiseren we de LAN netwerkverbindingen. De WAN netwerkverbinding wordt automatisch geïnitialiseerd met behulp van DHCP op het bestaande schoolnetwerk.

if [ "$1" == "router" ]; then
  # LAN verbinding initialiseren (de netwerkaart moet actief zijn bij het opstarten van de computer)
  cat <<EOF > /etc/sysconfig/network/ifcfg-$lan
BOOTPROTO='none'
BROADCAST=''                                                                                                                         
ETHTOOL_OPTIONS=''                                                                                                                   
IPADDR=''                                                                                                                            
MTU=''                                                                                                                               
NAME='RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller'
NETMASK=''
NETWORK=''
PREFIXLEN=''
REMOTE_IPADDR=''
STARTMODE='auto'
EOF

  # LAN-Bridge verbinding
  # hostapd initialiseert en koppelt wlan0 aan de bridge
  zypper --non-interactive install bridge-utils
  cat <<EOF > /etc/sysconfig/network/ifcfg-br0
BOOTPROTO='static'
BRIDGE='yes'
BRIDGE_FORWARDDELAY='0'
BRIDGE_PORTS='eth1'
BRIDGE_STP='off'
BROADCAST=''
ETHTOOL_OPTIONS=''
IPADDR='$lanip/24'
MTU=''
NAME=''
NETWORK=''
REMOTE_IPADDR=''
STARTMODE='auto'
EOF

Het doorsturen van de netwerkpakketten naar de juiste netwerkkaarten gebeurt via het instellen van routes en de firewall. De Gateway (toegangspoort) tot de rest van de wereld, kan je op een bestaand systeem opvragen met de opdracht route.

  # Routering
  echo "default $gateway - -" > /etc/sysconfig/network/routes

  # Firewall
  sed -i.ori "s|^\(FW_ROUTE=\).*$|\1\"yes\"|" /etc/sysconfig/SuSEfirewall2
  sed -i "s|^\(FW_DEV_INT=\).*$|\1\"br0\"|" /etc/sysconfig/SuSEfirewall2
  sed -i "s|^\(FW_MASQUERADE=\).*$|\1\"yes\"|" /etc/sysconfig/SuSEfirewall2

Om de LAN computers te voorzien van IP adressen hebben we een DHCP-server nodig. Daarvoor gebruiken we dsnmasq die naast een DHCP-server ook zorgt voor een DNS-server, proxy en TFTP-server. De DNS-proxy zorgt voor een ontlasten van het netwerk, waardoor bijvoorbeeld het surfen op internet veel vlotter verloopt. Ondertussen geven we de router de netwerknaam router.pindanet.home. De TFTP-server zorgt voor het opstarten van computers via het netwerk, wat vooral handig is bij het installeren van verschillende computers.

  # DNS proxy en DHCP server http://www.linux.com/learn/tutorials/516220-dnsmasq-for-easy-lan-name-services
  zypper --non-interactive install dnsmasq
  mv /etc/dnsmasq.conf /etc/dnsmasq.conf.ori
  cat <<EOF > /etc/dnsmasq.conf
domain-needed
bogus-priv
domain=$domein
expand-hosts
local=/$domein/
listen-address=127.0.0.1
listen-address=$lanip
bind-interfaces
dhcp-range=lan,$lanrange,4h
dhcp-option=lan,3,0.0.0.0
dhcp-option=lan,6,$lanip
server=$dnsserver1
server=$dnsserver2
server=$dnsserver3
dhcp-option=pxe,66,$lanip
dhcp-match=set:ipxe,175 # iPXE sends a 175 option.
dhcp-boot=tag:ipxe,http://$lanip/menu.ipxe
# Voor BIOS
# dhcp-boot=pxelinux.0
# Voor SystemRescueCD met Grub
dhcp-boot=bootx64.efi
# Voor WinPE met iPXE
# dhcp-boot=ipxe.efi
enable-tftp
tftp-root=/srv/tftpboot
interface=br0
EOF
  
  # Router intern bereikbaar via router.pindanet.home
  echo "$lanip     router.$domein router" >> /etc/hosts

  systemctl enable dnsmasq.service

Om computers via het netwerk te laten opstarten, gebruiken we een TFTP boot server. Via DHCP wordt de computer op de hoogte gebracht dat er vanaf het netwerk gestart kan worden. Daarenboven moeten we zorgen voor een netwerk bootmanager (Grub en iPXE) en besturingssystemen (WinPE voor de installatie van Windows 10 en SystemRescueCD voor de installatie van een backupsysteem).

  # TFTP boot server
  chmod o+rx /srv/tftpboot/
  
  mkdir /srv/www/htdocs/tftpboot
  # De SystemRescueCD systeembestanden moeten wel in /var/backup staan
  cp /var/backup/sysrcd/* /srv/www/htdocs/tftpboot/
  
  # voor BIOS
#   wget https://www.kernel.org/pub/linux/utils/boot/syslinux/syslinux-6.03.tar.gz
#   tar xfz syslinux-6.03.tar.gz
#   rm syslinux-6.03.tar.gz
#   cp syslinux-6.03/bios/core/pxelinux.0 /srv/tftpboot/
#   cp syslinux-6.03/bios/com32/elflink/ldlinux/ldlinux.c32 /srv/tftpboot/
#   cp syslinux-6.03/bios/com32/lib/libcom32.c32 /srv/tftpboot/
#   cp syslinux-6.03/bios/com32/libutil/libutil.c32 /srv/tftpboot/
#   cp syslinux-6.03/bios/com32/menu/vesamenu.c32 /srv/tftpboot/
#   cp syslinux-6.03/bios/memdisk/memdisk /srv/tftpboot/
#   rm -r syslinux-6.03/
# 
#   mkdir /srv/tftpboot/pxelinux.cfg
#   cat <<EOF > /srv/tftpboot/pxelinux.cfg/default
# UI vesamenu.c32
# 
# label winpe
#         menu label ^1) WinPE
#         kernel memdisk
#         append iso raw
#         initrd WinPE_amd64.iso
# LABEL systemrescuecd
#         MENU LABEL ^2) SystemRescueCD
#         KERNEL rescue64
#         APPEND initrd=initram.igz dodhcp netboot=http://router.$domein/tftpboot/sysrcd.dat setkmap=be ar_source=http://router.$domein/tftpboot
# EOF
  
  # Voor EFI met iPXE voor WinPE
  wget -P /srv/tftpboot/ http://boot.ipxe.org/ipxe.efi
  wget http://git.ipxe.org/releases/wimboot/wimboot-latest.zip
  unzip wimboot-latest.zip
  rm wimboot-latest.zip
  cp wimboot-*-signed/wimboot /srv/www/htdocs/
  rm -r wimboot-*-signed/
  
  cat <<EOF > /srv/www/htdocs/menu.ipxe
#!ipxe

kernel wimboot
initrd windows/Boot/BCD         BCD
initrd windows/Boot/boot.sdi    boot.sdi
initrd windows/sources/boot.wim boot.wim
boot
EOF
  
  # Voor EFI met Grub voor SystemRescueCD
  mkdir -p /srv/tftpboot/boot/grub
cat <<EOF > /srv/tftpboot/boot/grub/grub.cfg
set timeout=5

menuentry 'SystemRescueCD' --class os {
     insmod net
     insmod efinet
     insmod tftp
     insmod gzio
     insmod part_gpt
     insmod efi_gop
     insmod efi_uga

     # dhcp, tftp server in my network
     set net_default_server=$lanip

     # auto dhcp setup did not work for me, no idea why
     # net_bootp

     # ok let's assign a static address for now
     net_add_addr eno0 efinet0 192.168.0.201

     echo 'Network status: '
     net_ls_cards
     net_ls_addr
     net_ls_routes

     echo 'Loading SystemRescueCD ...'
     linux (http)/tftpboot/rescue64 dodhcp netboot=nfs://router.$domein:/srv/www/htdocs/tftpboot/ setkmap=be

     echo 'Loading initial ramdisk ...'
     initrd (http)/tftpboot/initram.igz
}
EOF

  cd /srv/tftpboot/
  grub2-mkstandalone -d /usr/lib/grub2/x86_64-efi/ -O x86_64-efi --fonts="unicode" -o bootx64.efi boot/grub/grub.cfg
  cd
  
  zypper --non-interactive install nfs-kernel-server
  echo "/srv/www/htdocs/tftpboot/     $lansubnet/24(ro,sync,no_root_squash,no_all_squash,no_subtree_check)" >> /etc/exports
  systemctl enable rpcbind.service
  systemctl start rpcbind.service
  systemctl enable nfsserver.service
  systemctl start nfsserver.service

  # Download bij het opstarten van SystemRescueCD amatisch een script
  echo "wget -P /root/ users.snt.be/dany.p/public_html/installatie/part.sh" > /srv/www/htdocs/tftpboot/autorun

Om draadloze apparaten te kunnen bedienen, hebben we een WiFi Access Point nodig.

  # SoftAP
  zypper --non-interactive install hostapd iw
  cp /etc/hostapd.conf /etc/hostapd.conf.ori
  cat <<EOF > /etc/hostapd.conf
interface=$wlan
driver=nl80211
channel=6
ssid=SoftAP-SNT
hw_mode=g
auth_algs=1
wmm_enabled=1
ieee80211n=1
# ht_capab=[HT40-][SHORT-GI-20][SHORT-GI-40]
wpa=2
wpa_passphrase=$wachtwoord
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
rsn_pairwise=CCMP
bridge=br0
EOF

Hoewel de router in normale omstandigheden zonder scherm werkt, schakelen we de schermbeveiliging toch uit.

  # Uitschakelen schermbeveiliging
  echo -ne "\033[9;0]" >> /etc/issue

Met behulp van systemd timers volgen we de werking van enkele diensten op het scherm. Tegelijkertijd kunnen we optreden bij problemen (dnsmasq).

  # Simple monitor 04/2016
  # http://jason.the-graham.com/2013/03/06/how-to-use-systemd-timers/
  cat <<EOF > /root/PindaNetRouter.sh
#!/bin/bash
# scherm wissen
printf "\033c" > /dev/tty1
if [ \`ls -1 /sys/class/net/ | grep "wlan"\` ]; then
  hostapd=\`/usr/bin/systemctl is-active hostapd.service\`
  if [ \$hostapd == "inactive" ] || [ \$hostapd == "failed" ] || [ \$hostapd == "unknown" ]; then # herstart hostapd noodzakelijk
    wlandev=\`ls -1 /sys/class/net/ | grep "wlan"\`
    sed -i "s/wlan./\$wlandev/" /etc/hostapd.conf
    /usr/bin/systemctl restart hostapd.service
  fi
else
  /usr/bin/systemctl stop hostapd.service
fi
dnsmasq=\`/usr/bin/systemctl is-active dnsmasq.service\`
if [ \$dnsmasq == "inactive" ] || [ \$dnsmasq == "failed" ]; then # herstart dnsmasq noodzakelijk
  /usr/bin/systemctl restart dnsmasq.service
fi
/usr/bin/systemctl status dnsmasq.service > /dev/tty1
/usr/bin/systemctl status hostapd.service > /dev/tty1

# plaats het IP adres op het scherm
IPadres=\`/sbin/ip -f inet -oneline addr show $wan | cut -d " " -f7\`
echo
echo -ne "Welkom op de router\nDeze router is bereikbaar via SSH op \$IPadres
2016 Dany Pinoy voor SNT Brugge\n\nusers login: " > /dev/tty1
EOF
  chmod a+x /root/PindaNetRouter.sh
  
  cat <<EOF > /etc/systemd/system/PindaNetRouter.timer
[Unit]
Description=Router Monitor

[Timer]
OnBootSec=1min
OnUnitActiveSec=1m
Unit=PindaNetRouter.service

[Install]
WantedBy=multi-user.target
EOF

  cat <<EOF > /etc/systemd/system/PindaNetRouter.service
[Unit]
Description=Check router every minute

[Service]
Type=simple
ExecStart=/root/PindaNetRouter.sh
EOF
  
  systemctl enable /etc/systemd/system/PindaNetRouter.timer
  systemctl start PindaNetRouter.timer

  # volgen met journalctl -f -u PindaNetRouter.service
  # systemctl list-timers

Om de router verder te kunnen opbouwen, moet je deze nu herstarten.

  # herstart noodzakelijk
  shutdown -r now
fi

Na deze herstart, moet de router reeds werken via de ethernet verbinding en het WiFi Access Point verbinding. Let op: door de herstart moeten de variabelen met de router instellingen terug geïnitialiseerd worden.

# Variabelen met routerinstellingen heruitvoeren

Je kunt de router ook gebruiken om bestanden te delen. Dit wordt op school gebruikt om oefenbestanden ter beschikking van de cursisten te stellen. We gebruiken daarvoor een Samba server. Elk besturingssysteem kan met Samba gedeelde mappen en bestanden bereiken.

if [ "$1" == "services" ]; then
# Samba server
  zypper --non-interactive install samba
  echo -e '[SNTcursist]\n\tcomment = Cursist\n\tpath = /usr/home/Documents\n\tread only = yes\n\tpublic = yes\n\thide dot files = no\n' >> /etc/samba/smb.conf
  # schrijftoegang
  echo -e '[SNTbeheerder]\n\tcomment = Leerkracht\n\tpath = /usr/home/Documents\n\thide dot files = no\n\tadmin users = sntbeheerder\n\tforce user = root\n\tforce group = root\n\twritable = yes\n' >> /etc/samba/smb.conf
  (echo $wachtwoord; echo $wachtwoord) | smbpasswd -a sntbeheerder -s
  # execute rechten voor Windows setup
  sed -i -e "/\[global\]/aacl allow execute always = True" /etc/samba/smb.conf

  # Enkel nodig als je via WAN toegang tot smb wilt
  yast2 firewall services add zone=EXT service=service:samba-server

  systemctl start smb.service
  systemctl enable smb.service
  # Netbios
  sed -i -e "/\[global\]/anetbios name = router" /etc/samba/smb.conf
  systemctl start nmb.service
  systemctl enable nmb.service

Voor verschillende diensten (waaronder mail) hebben we gebruikers nodig.

# Gebruikers aanmaken
  for gebruiker in pc01 pc02 pc03 pc04 pc05 pc06 pc07 pc08 pc09 pc10 pc11 pc12 pc13 pc14 pc15 pc16 pc17 pc18 pc19 pc20 pc21 pc22 pc23 pc24 pc25 pc26 pc27 pc28 pc29 pc30; do
  useradd $gebruiker -p $wachtwoord -d /srv/www/htdocs/$gebruiker -s /bin/false;
  passwd $gebruiker <<EOF
$wachtwoord
$wachtwoord
EOF
  mkdir /srv/www/htdocs/$gebruiker
  chown $gebruiker:users /srv/www/htdocs/$gebruiker
  done

Om mails op de router te kunnen ontvangen, hebben we een mail server nodig.

# Mailserver
  zypper --non-interactive remove postfix
  zypper --non-interactive install exim mailx
  sed -i.ori "s/# primary_hostname =/primary_hostname = $domein/" /etc/exim/exim.conf
  sed -i 's/  require verify        = sender/#  require verify        = sender/' /etc/exim/exim.conf
  systemctl enable exim.service
  systemctl start exim.service
# Mailboxen initialiseren
  for gebruiker in pc01 pc02 pc03 pc04 pc05 pc06 pc07 pc08 pc09 pc10 pc11 pc12 pc13 pc14 pc15 pc16 pc17 pc18 pc19 pc20 pc21 pc22 pc23 pc24 pc25 pc26 pc27 pc28 pc29 pc30; do
    echo "Veel plezier met uw electronische Mailbox." | mail -s "Welkom" $gebruiker@$domein
  done
  # # Mailserver testen vanaf andere computer
  # echo "Bericht van dany" | mail -S smtp=smtp://router.pindanet.home:25 -s "Testbericht" pc01@pindanet.home
  # # Ontvangen mails opvragen op de router
  # mail -u pc01

Om de ontvangen mails ter beschikking van een mail client te stellen, hebben we een IMAP server nodig.

# IMAP server
  zypper --non-interactive install dovecot
  sed -i.ori "s/#mail_location =/mail_location = mbox:~\/Mail:INBOX=\/var\/spool\/mail\/%u/" /etc/dovecot/conf.d/10-mail.conf
  # Uitschakelen gebruik van ssl certificaten
  sed -i.ori "s/#ssl = yes/ssl = no/" /etc/dovecot/conf.d/10-ssl.conf
  systemctl enable dovecot.service
  systemctl start dovecot.service
  # # Testen
  # telnet localhost 143
  #   1 login pc01 snt+4567
  #   1 select inbox
  #   1 logout

Om mails via een webinterface te kunnen beheren, hebben we een webserver nodig. De webserver wordt ook gebruikt voor OwnCloud en het opstarten van SystemRescueCD via de TFTP-server.

# Webserver
  zypper --non-interactive install apache2 apache2-mod_fcgid php5-bcmath php5-bz2 php5-calendar php5-ctype php5-curl php5-dom php5-ftp php5-gd php5-gettext php5-gmp php5-iconv php5-imap php5-ldap php5-mbstring php5-mcrypt php5-mysql php5-odbc php5-openssl php5-pcntl php5-pgsql php5-posix php5-shmop php5-snmp php5-soap php5-sockets php5-sqlite php5-sysvsem php5-tokenizer php5-wddx php5-xmlrpc php5-xsl php5-zlib php5-exif php5-fastcgi php5-pear php5-sysvmsg php5-sysvshm ImageMagick curl apache2-mod_php5
  # activeer php5
  a2enmod php5
  systemctl enable apache2.service
  systemctl start apache2.service
  yast2 firewall services add zone=EXT service=service:apache2
  # # Test Webserver met PHP
  # echo "<?php phpinfo(); ?>" > /srv/www/htdocs/info.php
  # rm /srv/www/htdocs/info.php

De door ons gebruikte webinterface voor mails gebruikt een mysql database.

# MariaDB server
  zypper --non-interactive install mariadb phpmyadmin
  systemctl enable mysql.service
  systemctl start mysql.service
  # mysqladmin -u root password "$wachtwoord"
  # Alternatief voor mysql_secure_installation --use-default op http://howtolamp.com/lamp/mysql/5.6/securing/
  /usr/bin/mysql -e "set password for 'root'@'localhost' = password('$wachtwoord');"
  /usr/bin/mysql --password=$wachtwoord -e "set password for 'root'@'127.0.0.1' = password('$wachtwoord');"
  /usr/bin/mysql --password=$wachtwoord -e "set password for 'root'@'::1' = password('$wachtwoord');"
  /usr/bin/mysql --password=$wachtwoord -e "set password for 'root'@'$HOSTNAME' = password('$wachtwoord');"
  /usr/bin/mysql --password=$wachtwoord -e "flush privileges;"

  /usr/bin/mysql --password=$wachtwoord -e "update mysql.user set password = password('$wachtwoord') where user = '';"
  /usr/bin/mysql --password=$wachtwoord -e "flush privileges;"

  /usr/bin/mysql --password=$wachtwoord -e "delete from mysql.db where Db like 'test%';"
  /usr/bin/mysql --password=$wachtwoord -e "flush privileges;"

  /usr/bin/mysql --password=$wachtwoord -e "drop user ''@'localhost';"
  /usr/bin/mysql --password=$wachtwoord -e "drop user ''@'$HOSTNAME';"

  /usr/bin/mysql --password=$wachtwoord -e "drop database test;"

#  rm $HOME/.mysql_history
#  ln -s /dev/null $HOME/.mysql_history

  sed -i.ori "/# skip-networking/askip-networking" /etc/my.cnf
  service mysql restart

  # /usr/bin/mysql --password=$wachtwoord -e "update mysql.user set user="sqlbeheerder" where user="root";"
  # /usr/bin/mysql --password=$wachtwoord -e "flush privileges;"

  for gebruiker in 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30; do
    query="CREATE USER 'pc$gebruiker'@'localhost' IDENTIFIED BY '$wachtwoord';"
    /usr/bin/mysql --password=$wachtwoord -e "$query"
    query="GRANT USAGE ON * . * TO 'pc$gebruiker'@'localhost' IDENTIFIED BY '$wachtwoord' WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;"
    /usr/bin/mysql --password=$wachtwoord -e "$query"
    query="CREATE DATABASE IF NOT EXISTS \`database$gebruiker\`;"
    /usr/bin/mysql --password=$wachtwoord -e "$query"
    query="GRANT ALL PRIVILEGES ON \`database$gebruiker\` . * TO 'pc$gebruiker'@'localhost';"
    /usr/bin/mysql --password=$wachtwoord -e "$query"
  done
  
  # ToDo phpMyAdmin geavanceerde functies instellen

En uiteindelijk kunnen we de RoundCube webmail installeren.

# Webmail
  zypper --non-interactive install php5-pear-Auth_SASL php5-pear-Net_SMTP php5-pear-Net_IDNA2 php5-pear-Mail_mimeDecode php5-fileinfo php5-intl
  wget https://github.com/roundcube/roundcubemail/releases/download/1.2.0/roundcubemail-1.2.0-complete.tar.gz
  tar xfz roundcubemail-1.2.0-complete.tar.gz -C /srv/www/htdocs/
  rm roundcubemail-1.2.0-complete.tar.gz
  mv /srv/www/htdocs/roundcubemail-1.2.0/ /srv/www/htdocs/webmail/
  chown -R wwwrun /srv/www/htdocs/webmail/temp/
  chown -R wwwrun /srv/www/htdocs/webmail/logs/

  # zypper --non-interactive install roundcubemail
  systemctl restart apache2.service
  /usr/bin/mysql --password=$wachtwoord -e "CREATE USER 'roundcube'@'localhost' IDENTIFIED BY '$wachtwoord';"
  /usr/bin/mysql --password=$wachtwoord -e "GRANT USAGE ON * . * TO 'roundcube'@'localhost' IDENTIFIED BY '$wachtwoord' WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;"
  /usr/bin/mysql --password=$wachtwoord -e "CREATE DATABASE IF NOT EXISTS \`roundcubemail\`;"
  /usr/bin/mysql --password=$wachtwoord -e "GRANT ALL PRIVILEGES ON \`roundcubemail\` . * TO 'roundcube'@'localhost';"
  /usr/bin/mysql --password=$wachtwoord -e "flush privileges;"
  mysql -u root --password=$wachtwoord 'roundcubemail' < /srv/www/htdocs/webmail/SQL/mysql.initial.sql
  cp /srv/www/htdocs/webmail/config/config.inc.php.sample /srv/www/htdocs/webmail/config/config.inc.php
  sed -i.ori "s|^\(\$config\['default_host'\] =\).*$|\1 \'localhost\';|" /srv/www/htdocs/webmail/config/config.inc.php
  sed -i "s|^\(\$config\['db_dsnw'\] =\).*$|\1 \'mysqli://roundcube:${wachtwoord}@localhost/roundcubemail\';|" /srv/www/htdocs/webmail/config/config.inc.php
  sed -i.ori "s|^\(\$config\['mail_domain'\] =\).*$|\1 \'$domein\';|" /srv/www/htdocs/webmail/config/defaults.inc.php
  sed -i.ori "s|^\(\$config\['language'\] =\).*$|\1 \'nl_BE\';|" /srv/www/htdocs/webmail/config/defaults.inc.php
  # Aanmaken standaard postvakken
  sed -i "s|^\(\$config\['create_default_folders'\] =\).*$|\1 true;|" /srv/www/htdocs/webmail/config/defaults.inc.php
  rm -rf /srv/www/htdocs/webmail/installer

Om muziek en films te delen, gebruiken we een DLNA server. Ondertussen plaatsen we twee kleine mediabestanden op de DLNA server. Handig om te testen.

# ReadyMedia
  wget http://downloads.sourceforge.net/project/minidlna/minidlna/1.1.5/minidlna-1.1.5_static.tar.gz
  tar xvzf minidlna-1.1.5_static.tar.gz -C /
  rm minidlna-1.1.5_static.tar.gz
  sed -i.ori "/#network_interface=eth0/anetwork_interface=br0" /etc/minidlna.conf
  sed -i "/#user=jmaggard/auser=root" /etc/minidlna.conf
  sed -i "s/media_dir=\/opt/#media_dir=\/opt/" /etc/minidlna.conf
  sed -i "/#media_dir=\/opt/amedia_dir=A,\/home\/sntbeheerder\/Music" /etc/minidlna.conf
  sed -i "/#media_dir=\/opt/amedia_dir=V,\/home\/sntbeheerder\/Videos" /etc/minidlna.conf
  sed -i "/#friendly_name=My DLNA Server/afriendly_name=Pinda DLNA Server" /etc/minidlna.conf

  mkdir /home/sntbeheerder/Videos
  chown sntbeheerder:users /home/sntbeheerder/Videos
  mkdir /home/sntbeheerder/Music
  chown sntbeheerder:users /home/sntbeheerder/Music
  wget --directory-prefix=/home/sntbeheerder/Music/ https://webdesign.pindanet.be/deel2/Linecraft/muziek/erotic_dream.mp3
  wget --output-document=/home/sntbeheerder/Music/erotic_dream.jpg https://webdesign.pindanet.be/deel2/Linecraft/muziek/speedsound.jpg
  wget --output-document=/home/sntbeheerder/Videos/kajimba.mp4 https://webdesign.pindanet.be/deel2/Linecraft/films/kajimba_-_snippets_640x368.mp4
  wget --directory-prefix=/home/sntbeheerder/Videos/ https://webdesign.pindanet.be/deel2/Linecraft/films/kajimba.jpg

  cat <<EOF > /usr/lib/systemd/system/minidlna.service
[Unit]
Description=MiniDLNA UPnP-A/V and DLNA media server
After=network.target

[Service]
Type=forking
PIDFile=/var/run/minidlna.pid
ExecStart=/usr/sbin/minidlnad -P /var/run/minidlna.pid -f /etc/minidlna.conf

[Install]
WantedBy=multi-user.target
EOF
  systemctl start minidlna.service
  systemctl enable minidlna.service

Een goede oude FTP server om bestanden uit te wisselen mag ook niet ontbreken.

# FTP server
  zypper --non-interactive install vsftpd
  sed -i.ori "s|^\(anonymous_enable=\).*$|\1NO|" /etc/vsftpd.conf
  # sed -i "s|^\(local_enable=\).*$|\1YES|" /etc/vsftpd.conf
  sed -i "s|^\(write_enable=\).*$|\1YES|" /etc/vsftpd.conf
  sed -i "s/#chroot_local_user=YES/chroot_local_user=YES/" /etc/vsftpd.conf
  sed -i "s/#chroot_list_enable=YES/chroot_list_enable=NO/" /etc/vsftpd.conf
  echo 'allow_writeable_chroot=YES' >> /etc/vsftpd.conf
  echo 'user_config_dir=/home' >> /etc/vsftpd.conf
  for gebruiker in 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30; do
    echo "local_root=/srv/www/htdocs/pc$gebruiker" > /home/pc$gebruiker
    echo 'dirlist_enable=YES' >> /home/pc$gebruiker
    echo 'download_enable=YES' >> /home/pc$gebruiker
    echo 'write_enable=YES' >> /home/pc$gebruiker
  done
  systemctl start vsftpd
  systemctl enable vsftpd
  yast2 firewall services add zone=EXT service=service:vsftpd

Om met onze tijd mee te zijn installeren we ownCloud.

# OwnCloud
  zypper addrepo http://download.owncloud.org/download/repositories/stable/openSUSE_Leap_42.1/ce:stable.repo
  zypper --gpg-auto-import-keys refresh
  zypper --non-interactive install owncloud owncloud-files php5-fileinfo

  # Surf naar router.pinda.snt/owncloud
  curl --request POST "http://router.$domein/owncloud/index.php" --data-urlencode "install=true" --data-urlencode "adminlogin=root" --data-urlencode "adminpass=$wachtwoord" --data-urlencode "adminpass-clone=$wachtwoord" --data-urlencode "directory=/srv/www/htdocs/owncloud/data" --data-urlencode "dbtype=sqlite" --data-urlencode "dbuser=" --data-urlencode "dbpass=" --data-urlencode "dbpass-clone=" --data-urlencode "dbname=" --data-urlencode "dbhost=localhost"

  # Laat het gebruik van ENV Variabelen in PHP cli toe
  sed -i.ori "s|^\(variables_order =\).*$|\1 \"EGPCS\"|" /etc/php5/cli/php.ini
  for gebruiker in 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30; do
    sudo -u wwwrun sh -c "export OC_PASS=$wachtwoord; /srv/www/htdocs/owncloud/occ user:add --password-from-env pc$gebruiker"
  done
  sudo -u wwwrun /srv/www/htdocs/owncloud/occ user:report
  sed -i -e "/installed/a\  'default_language' => 'nl'," /srv/www/htdocs/owncloud/config/config.php
  sed -i -e "/return array(/a\'nl'=>'Nederlands'," /srv/www/htdocs/owncloud/settings/languageCodes.php

Om de prestaties van de router in de gaten te houden installeren we de monitor Linux Dash.

# Monitor Linux Dash
  wget https://github.com/afaqurk/linux-dash/archive/master.zip
  unzip master.zip -d /srv/www/htdocs/
  rm master.zip
  # bekijken via http://router.pindanet.home/linux-dash-master/
Linux Dash

De router werk je af door te herstarten, waardoor je deze direct in dienst kunt nemen, of door deze af te sluiten tot het begin van de lessen.

  shutdown -h now
fi

Het tijdelijk beschikbaar maken van de Windows installatiebestanden gebeurt met de volgende opdrachten:

if [ "$1" == "windows" ]; then
  # Windows 10 installatiebestanden eenmalig ter beschikbaar stellen
  mkdir /srv/www/htdocs/windows
  mount /usr/home/Documents/WinPE_amd64.iso /srv/www/htdocs/windows/ -o loop
  mkdir /usr/home/Documents/windows
  mount /usr/home/Documents/Windows.iso /usr/home/Documents/windows/ -o loop
  
#  mount /dev/sda1 /mnt
#  mkdir /home/sntbeheerder/windows10
#  lodev=`losetup --partscan --find --show /mnt/Windows10Pro.img`
#  mount $lodev /home/sntbeheerder/windows10/ -o ro

#  mkdir /home/sntbeheerder/windows7
#  lodev=`losetup --partscan --find --show /mnt/window7aio.img`
  # 
  # USB image aanmaken met dd if=/dev/sdb1 of=/mnt/window7aio.img
#  mount $lodev /home/sntbeheerder/windows7/ -o ro
  # terug vrijmaken met
  # umount /dev/loop0
  # losetup -d /dev/loop0
fi

Een router is nooit klaar, is steeds voor verbetering vatbaar en kan steeds verder uitgebreid worden.

# ToDo
# Horde Groupware
# Prosody IM Jabber/XMPP Server