Subversion Repositories ALCASAR

Rev

Rev 288 | Rev 293 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 291 2010-10-01 11:46:39Z franck $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
5 franck 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, dhcpd, openssl bind and firewalleyes
1 root 14
 
15
# Options :
5 franck 16
#       -install
17
#       -uninstall
1 root 18
 
19
# Funtions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
34
#	bind		: Configuration du serveur de noms
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
 
37
 
95 franck 38
VERSION=`cat VERSION`
219 jeremy 39
MDV_NEEDED="2010.1"
1 root 40
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_GESTION="$DIR_INSTALL/gestion"		# répertoire d'installation contenant l'interface de gestion
45
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
46
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
47
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
48
DIR_WEB="/var/www/html"				# répertoire du centre de gestion
49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
# ******* DBMS parameters - paramètres SGBD ********
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
# ******* Network parameters - paramètres réseau *******
58
DOMAIN="localdomain"				# domaine local
59
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
60
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
61
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
62
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
63
UAMPORT="3990"
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
235 richard 67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd dhcp-server openssh-server php-xml coova-chilli pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron"
1 root 68
# ****************** End of global parameters *********************
69
 
70
header_install ()
71
{
72
	clear
73
	echo "-----------------------------------------------------------------------------"
74
	echo "                     Installation d'ALCASAR V$VERSION"
75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "-----------------------------------------------------------------------------"
77
} # End of header_install ()
78
 
79
##################################################################
29 richard 80
##			Fonction TESTING			##
81
## - Test de la connectivité Internet				##
82
## - Test la mise à jour système				##
83
## - Test l'installation des RPM additionnels			##
84
##################################################################
85
testing ()
86
{
87
	echo -n "Tests des paramètres réseau : "
88
# On teste l'état du lien des interfaces réseau
89
	for i in $EXTIF $INTIF
90
	do
91
		/sbin/ifconfig $i up
92
		sleep 2
93
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
94
			then
95
			echo "Échec"
96
			echo "Le lien réseau de la carte $i n'est pas actif."
97
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
98
			exit 0
99
		fi
100
	done
101
# On teste la présence d'un routeur par défaut (Box FAI)
102
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
103
		echo "Échec"
104
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
105
		echo "Réglez ce problème avant de poursuivre."
106
		exit 0
107
	fi
108
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certains BIOS et sur VirtualBox)
109
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
110
		echo "Échec. La configuration des cartes réseau va être corrigée."
111
		/etc/init.d/network stop
112
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
113
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
114
		/etc/init.d/network start
115
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
116
		sleep 2
117
		echo "Configuration corrigée"
118
		sleep 2
119
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
120
		exit 0
121
	fi
122
# On teste la connectivité Internet
123
	rm -rf /tmp/con_ok.html
124
	/usr/bin/curl www.google.fr -# -o /tmp/con_ok.html
125
	if [ ! -e /tmp/con_ok.html ]
126
	then
127
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
128
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
129
		echo "Vérifiez la validité des adresses DNS."
130
		exit 0
131
	fi
132
	echo "Tests de connectivité Internet corrects"
133
	rm -rf /tmp/con_ok.html
134
# On configure les dépots et on les teste 
148 franck 135
	echo "Configuration des dépôts de paquetages Internet (repository)"
29 richard 136
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
137
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
138
	if [ "$?" != "0" ]
139
	then
140
		echo
148 franck 141
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
142
		echo "Relancez l'installation ultérieurement."
139 richard 143
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 144
		exit 0
145
	fi
73 franck 146
# On teste la mise à jour du système
72 franck 147
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
287 richard 148
	urpmi --auto --auto-update --quiet --test --retry 2
29 richard 149
	if [ "$?" != "0" ]
150
	then
151
		echo
148 franck 152
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
153
		echo "Relancez l'installation ultérieurement."
139 richard 154
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 155
		exit 0
156
	fi
73 franck 157
# On teste l'installation des paquetages complémentaires
72 franck 158
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
29 richard 159
	urpmi --auto $PACKAGES --quiet --test
160
	if [ "$?" != "0" ]
161
	then
162
		echo
148 franck 163
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
164
		echo "Relancez l'installation ultérieurement."
139 richard 165
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 166
		exit 0
167
	fi
168
} # end of testing
169
 
170
##################################################################
1 root 171
##			Fonction INIT				##
172
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
173
## - Installation et modification des scripts du portail	##
29 richard 174
## - Mise à jour système					##
1 root 175
## - Installation des paquetages complémentaires		##
176
##################################################################
177
init ()
178
{
5 franck 179
	if [ ! "$mode" = "update" ]
1 root 180
	then
181
		header_install
5 franck 182
# On affecte le nom d'organisme
1 root 183
		header_install
184
		ORGANISME=!
214 richard 185
		PTN='^[a-zA-Z0-9-]*$'
1 root 186
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
187
                do
188
			echo -n "Entrez le nom de votre organisme : "
189
                        read ORGANISME
190
                        if [ "$ORGANISME" = "" ]
191
                                then
192
                                ORGANISME=!
193
                        fi
194
                done
5 franck 195
	fi
29 richard 196
# On mets à jour le système
197
	urpmi --auto --auto-update 
198
# On installe les paquetages complémentaires
199
	urpmi --auto $PACKAGES 
287 richard 200
# On supprime les paquetages, les services et les utilisateurs inutiles
259 richard 201
	for rm_rpm in avahi mandi shorewall libc-icap0 cyrus-sasl
5 franck 202
	do
287 richard 203
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 204
	done
235 richard 205
	for svc in alsa sound dm atd dc_server
5 franck 206
	do
207
		/sbin/chkconfig --del $svc
208
	done
287 richard 209
	for rm_users in avahi avahi-autoipd icapd
210
	do
288 richard 211
		user=`cat /etc/passwd|grep $rm_users`
212
		if [ "$user" == "$rm_users" ]
287 richard 213
		then
288 richard 214
			/usr/sbin/userdel -f $rm_users
287 richard 215
		fi
216
	done
80 richard 217
# On installe les RPMs spécifiques à la version
218
	fic=`cat /etc/product.id`
219
	old="$IFS"
220
	IFS=","
221
	set $fic
222
	for i in $*
223
	do
224
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
225
		then 
226
			ARCH=`echo $i|cut -d"=" -f2`
227
		fi
228
	done
229
	IFS="$old"
230
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
29 richard 231
# On vide le répertoire temporaire
232
	urpmi --clean
1 root 233
# On crée aléatoirement les mots de passe et les secrets partagés
234
	rm -f $FIC_PASSWD
59 richard 235
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
236
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
237
	echo "$grubpwd" >> $FIC_PASSWD
238
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
239
	sed -i "/^password.*/d" /boot/grub/menu.lst
240
	sed -i "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 241
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 242
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 243
	echo "root / $mysqlpwd" >> $FIC_PASSWD
244
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
245
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
246
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
247
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
248
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
249
	echo "$secretuam" >> $FIC_PASSWD
250
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
251
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
252
	echo "$secretradius" >> $FIC_PASSWD
253
	chmod 640 $FIC_PASSWD
254
# On installe et on modifie les scripts d'Alcasar
5 franck 255
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
256
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
257
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 258
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
259
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 260
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
261
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 262
# On génère le début du fichier récapitulatif
263
	cat <<EOF > $FIC_PARAM
264
########################################################
265
##                                                    ##
266
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
267
##                                                    ##
268
########################################################
269
 
270
- Date d'installation : $DATE
271
- Version istallée : $VERSION
272
- Organisme : $ORGANISME
273
EOF
274
	chmod o-rwx $FIC_PARAM
275
} # End of init ()
276
 
277
##################################################################
278
##			Fonction network			##
279
## - Définition du plan d'adressage du réseau de consultation	##
280
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
281
## - Nommage DNS du système (portail + nom d'organisme)		##
282
## - Configuration de l'interface eth1 (réseau de consultation)	##
283
## - Modification du fichier /etc/hosts				##
284
## - Configuration du serveur de temps (NTP)			##
285
## - Renseignement des fichiers hosts.allow et hosts.deny	##
286
##################################################################
287
network ()
288
{
289
	header_install
290
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
291
	response=0
292
	PTN='^[oOnN]$'
293
	until [[ $(expr $response : $PTN) -gt 0 ]]
294
		do
295
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
296
			read response
297
		done
298
	if [ "$response" = "n" ] || [ "$response" = "N" ]
299
	then
300
		CUSTOM_PRIVATE_NETWORK_MASK="0"
301
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
302
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
303
			do
304
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
305
				read CUSTOM_PRIVATE_NETWORK_MASK
306
 
307
			done
308
	fi
14 richard 309
# Récupération de la config réseau côté "LAN de consultation"
1 root 310
	HOSTNAME=alcasar-$ORGANISME
311
	hostname $HOSTNAME
312
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
313
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 314
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 315
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
316
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
317
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
318
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
319
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
320
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
321
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
322
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
323
	classe_sup=`expr $classe + 1`
324
	classe_sup_sup=`expr $classe + 2`
325
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
326
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
327
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
328
	private_half_plage=`expr $private_plage / 2`
329
	private_dyn=`expr $private_half_plage + $private_network_ending`
330
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
331
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
332
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
333
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
334
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
335
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
336
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
337
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 338
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
339
# Récupération de la config réseau côté "Internet"
340
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
341
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 342
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 343
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
344
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 345
	DNS1=${DNS1:=208.67.220.220}
346
	DNS2=${DNS2:=208.67.222.222}
14 richard 347
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
348
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
349
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
350
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
351
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
352
# Configuration réseau
1 root 353
	cat <<EOF > /etc/sysconfig/network
354
NETWORKING=yes
355
HOSTNAME="$HOSTNAME"
356
FORWARD_IPV4=true
357
EOF
358
# Modif /etc/hosts
359
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
360
	cat <<EOF > /etc/hosts
361
127.0.0.1	$HOSTNAME localhost.localdomain localhost
362
$PRIVATE_IP	$HOSTNAME alcasar portail
363
EOF
14 richard 364
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
365
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
366
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
367
# Configuration de l'interface eth0 (Internet)
368
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
369
DEVICE=$EXTIF
370
BOOTPROTO=static
371
IPADDR=$EXT_IP
372
NETMASK=$EXT_NETMASK
373
GATEWAY=$EXT_GATEWAY
374
DNS1=127.0.0.1
375
ONBOOT=yes
376
METRIC=10
377
NOZEROCONF=yes
378
MII_NOT_SUPPORTED=yes
379
IPV6INIT=no
380
IPV6TO4INIT=no
381
ACCOUNTING=no
382
USERCTL=no
383
EOF
1 root 384
# Configuration de l'interface eth1 (réseau de consultation)
385
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
386
DEVICE=$INTIF
387
BOOTPROTO=static
388
IPADDR=$PRIVATE_IP
389
NETMASK=$PRIVATE_MASK
390
ONBOOT=yes
391
METRIC=10
392
NOZEROCONF=yes
393
MII_NOT_SUPPORTED=yes
14 richard 394
IPV6INIT=no
395
IPV6TO4INIT=no
396
ACCOUNTING=no
397
USERCTL=no
1 root 398
EOF
399
# Configuration du serveur de temps
400
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
401
	cat <<EOF > /etc/ntp.conf
402
server 0.fr.pool.ntp.org
403
server 1.fr.pool.ntp.org
404
server 2.fr.pool.ntp.org
405
restrict default nomodify notrap noquery
406
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
407
restrict 127.0.0.1
408
driftfile /etc/ntp/drift
409
logfile /var/log/ntp.log
410
EOF
411
	chown -R ntp:ntp /etc/ntp
120 franck 412
# Configuration du serveur dhcpd
1 root 413
	[ -e /etc/dhcpd.conf.default ] || cp /etc/dhcpd.conf /etc/dhcpd.conf.default 2> /dev/null
414
	cat <<EOF > /etc/dhcpd.conf
415
ddns-update-style interim;
416
subnet $PRIVATE_NETWORK netmask $PRIVATE_MASK {
123 franck 417
  option routers $PRIVATE_IP;
418
  option subnet-mask $PRIVATE_MASK;
419
  option domain-name-servers $PRIVATE_IP;
420
  option domain-name "localdomain";
421
  range dynamic-bootp $PRIVATE_DYN_LAST_IP $PRIVATE_DYN_FIRST_IP;
422
  default-lease-time 21600;
423
  max-lease-time 43200;
1 root 424
}
123 franck 425
log-facility	local3;
426
## Exemple reservation @IP fixe sur @MAC
427
# host MACHINE1  {
428
#      hardware ethernet 00:06:9a:f3:07:01;
429
#      fixed-address 192.168.182.140;
430
# }
1 root 431
EOF
432
# écoute côté LAN seulement
433
	[ -e /etc/sysconfig/dhcpd.default ] || cp /etc/sysconfig/dhcpd /etc/sysconfig/dhcpd.default 2> /dev/null
434
	$SED "s?^#INTERFACES=.*?INTERFACES=\"$INTIF\"?g" /etc/sysconfig/dhcpd
234 richard 435
	/sbin/chkconfig --level 345 dhcpd off
1 root 436
# Renseignement des fichiers hosts.allow et hosts.deny
437
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
438
	cat <<EOF > /etc/hosts.allow
439
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
440
sshd: $PRIVATE_NETWORK_SHORT
441
ntpd: $PRIVATE_NETWORK_SHORT
442
EOF
443
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
444
	cat <<EOF > /etc/hosts.deny
445
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
446
EOF
447
} # End of network ()
448
 
449
##################################################################
450
##			Fonction gestion			##
451
## - installation du centre de gestion				##
452
## - configuration du serveur web (Apache)			##
453
## - définition du 1er comptes de gestion 			##
454
## - sécurisation des accès					##
455
##################################################################
456
gestion()
457
{
458
# Suppression des CGI et des pages WEB installés par défaut
459
	rm -rf /var/www/cgi-bin/*
460
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
461
	mkdir $DIR_WEB
462
# Copie et configuration des fichiers du centre de gestion
463
	cp -rf $DIR_GESTION/* $DIR_WEB/
464
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
465
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_WEB/menu.php
466
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
467
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
468
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
469
	chmod 640 $DIR_WEB/phpsysinfo/includes/xml/portail.php
5 franck 470
	chown -R apache:apache $DIR_WEB/*
1 root 471
	for i in ISO base logs/firewall logs/httpd logs/squid ;
472
	do
473
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
474
	done
5 franck 475
	chown -R root:apache $DIR_SAVE
71 richard 476
# Configuration et sécurisation php
477
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
1 root 478
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
479
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
71 richard 480
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
481
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
482
# Configuration et sécurisation Apache
1 root 483
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
484
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
485
	$SED "s?^Listen.*?#Listen 127.0.0.1:80?g" /etc/httpd/conf/httpd.conf
486
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
487
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
488
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
489
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
490
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
491
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
492
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
493
	cat <<EOF > /var/www/error/include/bottom.html
494
</body>
495
</html>
496
EOF
497
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
498
# Définition du premier compte lié au profil 'admin'
499
	if [ "$mode" = "install" ]
500
	then
501
		header_install
502
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
503
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
504
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
505
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
506
		echo ""
507
		echo "Définissez le premier compte du profil 'admin' :"
508
		echo
509
		echo -n "Nom : "
510
		read admin_portail
511
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
512
# Création du fichier de clés de ce compte dans le profil "admin"
513
		[ -d $DIR_WEB/digest ] && rm -rf $DIR_WEB/digest
514
		mkdir -p $DIR_WEB/digest
515
		chmod 755 $DIR_WEB/digest
516
		until [ -s $DIR_WEB/digest/key_admin ]
517
			do
518
				/usr/sbin/htdigest -c $DIR_WEB/digest/key_admin $HOSTNAME $admin_portail
519
			done
520
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
521
		$DIR_DEST_SBIN/alcasar-profil.sh -list
522
	fi
109 richard 523
# synchronisation horaire
524
	ntpd -q -g &
1 root 525
# Sécurisation du centre
526
	rm -f /etc/httpd/conf/webapps.d/*
527
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
528
<Directory $DIR_WEB/digest>
529
	AllowOverride none
530
	Order deny,allow
531
	Deny from all
532
</Directory>
533
<Directory $DIR_WEB/admin>
534
	SSLRequireSSL
535
	AllowOverride None
536
	Order deny,allow
537
	Deny from all
538
	Allow from 127.0.0.1
539
	Allow from $PRIVATE_NETWORK_MASK
540
	require valid-user
541
	AuthType digest
542
	AuthName $HOSTNAME
543
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
544
	AuthUserFile $DIR_WEB/digest/key_admin
545
	ErrorDocument 404 https://$PRIVATE_IP/
546
</Directory>
547
<Directory $DIR_WEB/manager/htdocs>
548
	SSLRequireSSL
549
	AllowOverride None
550
	Order deny,allow
551
	Deny from all
552
	Allow from 127.0.0.1
553
	Allow from $PRIVATE_NETWORK_MASK
554
	require valid-user
555
	AuthType digest
556
	AuthName $HOSTNAME
557
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
558
	AuthUserFile $DIR_WEB/digest/key_manager
559
	ErrorDocument 404 https://$PRIVATE_IP/
560
</Directory>
561
<Directory $DIR_WEB/manager/html>
562
	SSLRequireSSL
563
	AllowOverride None
564
	Order deny,allow
565
	Deny from all
566
	Allow from 127.0.0.1
567
	Allow from $PRIVATE_NETWORK_MASK
568
	require valid-user
569
	AuthType digest
570
	AuthName $HOSTNAME
571
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
572
	AuthUserFile $DIR_WEB/digest/key_manager
573
	ErrorDocument 404 https://$PRIVATE_IP/
574
</Directory>
575
<Directory $DIR_WEB/backup>
576
	SSLRequireSSL
577
	AllowOverride None
578
	Order deny,allow
579
	Deny from all
580
	Allow from 127.0.0.1
581
	Allow from $PRIVATE_NETWORK_MASK
582
	require valid-user
583
	AuthType digest
584
	AuthName $HOSTNAME
585
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
586
	AuthUserFile $DIR_WEB/digest/key_backup
587
	ErrorDocument 404 https://$PRIVATE_IP/
588
</Directory>
589
Alias /save/ "$DIR_SAVE/"
590
<Directory $DIR_SAVE>
591
	SSLRequireSSL
592
	Options Indexes
593
	Order deny,allow
594
	Deny from all
595
	Allow from 127.0.0.1
596
	Allow from $PRIVATE_NETWORK_MASK
597
	require valid-user
598
	AuthType digest
599
	AuthName $HOSTNAME
600
	AuthUserFile $DIR_WEB/digest/key_backup
601
	ErrorDocument 404 https://$PRIVATE_IP/
602
	ReadmeName	/readmeSave.html
603
</Directory>
604
EOF
605
} # End of gestion ()
606
 
607
##########################################################################################
608
##				Fonction AC()						##
609
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
610
##########################################################################################
611
AC ()
612
{
613
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
614
	$DIR_DEST_BIN/alcasar-CA.sh $mode
615
	MOD_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
616
	$SED "s?localhost.crt?alcasar.crt?g" $MOD_SSL
617
	$SED "s?localhost.key?alcasar.key?g" $MOD_SSL
5 franck 618
	chown -R root:apache /etc/pki
1 root 619
	chmod -R 750 /etc/pki
620
} # End AC ()
621
 
622
##########################################################################################
623
##			Fonction init_db()						##
624
## - Initialisation de la base Mysql							##
625
## - Affectation du mot de passe de l'administrateur (root)				##
626
## - Suppression des bases et des utilisateurs superflus				##
627
## - Création de la base 'radius'							##
628
## - Installation du schéma de cette base						##
629
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
630
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
631
##########################################################################################
632
init_db ()
633
{
634
	mkdir -p /var/lib/mysql/.tmp
635
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 636
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 637
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
638
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
639
	/etc/init.d/mysqld start
640
	sleep 4
641
	mysqladmin -u root password $mysqlpwd
642
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
643
# On supprime les tables d'exemple
644
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
645
	# On crée la base 'radius'
646
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
647
	FICSQL_LIBFREERADIUS=`find /etc/raddb/sql/mysql -type f -name schema.sql`
648
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $FICSQL_LIBFREERADIUS
649
	$MYSQL="connect $DB_RADIUS;ALTER table radpostauth DROP column pass;" 
650
# Ajout des tables de comptabilité journalière et mensuelle (accounting)
651
	DIRSQL_FREERADIUS=`find /usr/share/doc/freeradius-web* -type d -name mysql`
652
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/mtotacct.sql
653
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/totacct.sql
654
# correction d'un bug sur la table 'userinfo' avant import
655
	$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/userinfo.sql
656
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/userinfo.sql
657
# correction d'un bug sur la table 'badusers' avant import (elle reste inutilisée par Alcasar pour l'instant)
658
	#$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/badusers.sql
659
	#mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/badusers.sql
660
} # End init_db ()
661
 
662
##########################################################################
663
##			Fonction param_radius				##
664
## - Paramètrage des fichiers de configuration FreeRadius		##
665
## - Affectation du secret partagé entre coova-chilli et freeradius	##
666
## - Modification de fichier de conf pour l'accès à Mysql		##
667
##########################################################################
668
param_radius ()
669
{
670
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
671
	chown -R radius:radius /etc/raddb
672
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
673
# paramètrage radius.conf
674
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
675
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
676
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
677
# suppression de la fonction proxy
678
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
679
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
680
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
681
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
682
# prise en compte du module SQL et des compteurs SQL
683
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
684
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
685
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
686
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
687
	rm -f /etc/raddb/sites-enabled/*
688
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
689
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
690
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
691
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
692
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
693
	# Inutile dans notre fonctionnement mais les liens sont recrés par un update de radius ... donc là forcé en tant que fichier
694
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
695
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
696
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
697
	cat << EOF > /etc/raddb/clients.conf
698
client 127.0.0.1 {
699
	secret = $secretradius
700
	shortname = localhost
701
}
702
client $PRIVATE_NETWORK_MASK {
703
	secret = $secretradius
704
	shortname = localhost
705
}
706
EOF
707
# modif sql.conf
708
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
709
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
710
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
711
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
712
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
713
# modif dialup.conf
714
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
715
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
716
} # End param_radius ()
717
 
718
##########################################################################
719
##			Fonction param_web_radius			##
720
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
721
## - Création du lien vers la page de changement de mot de passe        ##
722
##########################################################################
723
param_web_radius ()
724
{
725
# copie de l'interface d'origine dans la structure Alcasar
726
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_WEB/manager/
727
# copie des fichiers modifiés et suppression des fichiers inutiles
728
	cp -rf $DIR_GESTION/manager/* $DIR_WEB/manager/
729
	rm -f $DIR_WEB/manager/index.html $DIR_WEB/manager/readme 
730
	rm -f $DIR_WEB/manager/htdocs/about.html $DIR_WEB/manager/htdocs/index.html $DIR_WEB/manager/htdocs/content.html
5 franck 731
	chown -R apache:apache $DIR_WEB/manager/
1 root 732
# Modification du fichier de configuration
733
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 734
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 735
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
736
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
737
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
738
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
739
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
740
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
741
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
131 richard 742
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 743
nas1_name: alcasar.%{general_domain}
744
nas1_model: Portail captif
745
nas1_ip: $PRIVATE_IP
746
nas1_port_num: 0
747
nas1_community: public
748
EOF
749
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
750
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
751
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 752
# Ajout du mappage des attributs chillispot
753
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
754
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 755
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
756
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
757
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
758
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 759
	chown -R apache:apache /etc/freeradius-web
1 root 760
# Ajout de l'alias vers la page de "changement de mot de passe usager"
761
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
762
Alias /pass/ "$DIR_WEB/manager/pass/"
763
<Directory $DIR_WEB/manager/pass>
764
	SSLRequireSSL
765
	AllowOverride None
766
	Order deny,allow
767
	Deny from all
768
	Allow from 127.0.0.1
769
	Allow from $PRIVATE_NETWORK_MASK
770
	ErrorDocument 404 https://$PRIVATE_IP
771
</Directory>
772
EOF
773
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
774
} # End of param_web_radius ()
775
 
776
##########################################################################
777
##			Fonction param_chilli				##
778
## - Paramètrage du fichier de configuration de coova-chilli		##
779
## - Paramètrage de la page d'authentification (intercept.php)		##
780
##########################################################################
781
param_chilli ()
782
{
783
# modification du générateur du fichier de conf 
784
	[ -e /etc/chilli/functions.default ] || cp /etc/chilli/functions /etc/chilli/functions.default
142 richard 785
	# suppression du domaine "coova.org" dans la primitive uamallowed
14 richard 786
	$SED "s?www.coova.org,??g" /etc/chilli/functions
142 richard 787
	# suppression de la primitive "uamanydns"
1 root 788
	$SED "s?uamanydns??g" /etc/chilli/functions
142 richard 789
	# on fixe la socket de commande local (/var/run/chilli.sock)
112 richard 790
	$SED "s?^CMDSOCK=.*?CMDSOCK=\$RUN_D/chilli.sock?g" /etc/chilli/functions
142 richard 791
# modification du fichier d'initialisation
1 root 792
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
235 richard 793
	# configuration d'eth1 (utile pour dnsmasq))
142 richard 794
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
795
	# ajout de la fontion 'status' (utile pour la gestion du process)
796
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
235 richard 797
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
798
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
1 root 799
# création du fichier de conf
800
	cp /etc/chilli/defaults /etc/chilli/config
801
	$SED "s?^# HS_WANIF=.*?HF_WANIF=$EXTIF?g" /etc/chilli/config
802
	$SED "s?^HS_LANIF=.*?HS_LANIF=$INTIF?g" /etc/chilli/config
803
	$SED "s?^HS_NETWORK=.*?HS_NETWORK=$PRIVATE_NETWORK?g" /etc/chilli/config
804
	$SED "s?^HS_NETMASK=.*?HS_NETMASK=$PRIVATE_MASK?g" /etc/chilli/config
805
	$SED "s?^HS_UAMLISTEN=.*?HS_UAMLISTEN=$PRIVATE_IP?g" /etc/chilli/config
806
	$SED "s?^HS_UAMPORT=.*?HS_UAMPORT=$UAMPORT?g" /etc/chilli/config
807
	$SED "s?^# HS_DYNIP=.*?HS_DYNIP=$PRIVATE_DYN_IP?g" /etc/chilli/config
808
	$SED "s?^# HS_DYNIP_MASK=.*?HS_DYNIP_MASK=$PRIVATE_DYN_MASK?g" /etc/chilli/config
809
	$SED "s?^# HS_STATIP=.*?HS_STATIP=$PRIVATE_STAT_IP?g" /etc/chilli/config
810
	$SED "s?^# HS_STATIP_MASK.*?HS_STATIP_MASK=$PRIVATE_STAT_MASK?g" /etc/chilli/config
811
	$SED "s?^# HS_DNS_DOMAIN=.*?HS_DNS_DOMAIN=$DOMAIN?g" /etc/chilli/config
5 franck 812
	$SED "s?^HS_DNS1=.*?HS_DNS1=$PRIVATE_IP?g" /etc/chilli/config
813
	$SED "s?^HS_DNS2=.*?HS_DNS2=$PRIVATE_IP?g" /etc/chilli/config
1 root 814
	$SED "s?^HS_UAMSECRET=.*?HS_UAMSECRET=$secretuam?g" /etc/chilli/config
815
	$SED "s?^HS_RADIUS=.*?HS_RADIUS=127.0.0.1?g" /etc/chilli/config
816
	$SED "s?^HS_RADIUS2=.*?HS_RADIUS2=127.0.0.1?g" /etc/chilli/config
817
	$SED "s?^HS_RADSECRET=.*?HS_RADSECRET=$secretradius?g" /etc/chilli/config
818
	$SED "s?^HS_UAMALLOW=.*?# HS_UAMALLOW?g" /etc/chilli/config
819
	$SED "s?^HS_UAMSERVER=.*?HS_UAMSERVER=$PRIVATE_IP?g" /etc/chilli/config
820
	$SED "s?^HS_UAMFORMAT=.*?HS_UAMFORMAT=https://\$HS_UAMSERVER/intercept.php?g" /etc/chilli/config
821
	$SED "s?^HS_UAMHOMEPAGE=.*?HS_UAMHOMEPAGE=?g" /etc/chilli/config
822
	$SED "s?^HS_UAMSERVICE=.*?# HS_UAMSERVICE?g" /etc/chilli/config
823
	$SED "s?^# HS_ANYIP=.*?HS_ANYIP=on?g" /etc/chilli/config
824
	$SED "s?^# HS_DNSPARANOIA=.*?HS_DNSPARANOIA=on?g" /etc/chilli/config
825
	$SED "s?^HS_LOC_NAME=.*?HS_LOC_NAME=\"$HOSTNAME\"?g" /etc/chilli/config
826
	$SED "s?^HS_WWWDIR.*?# HS_WWWDIR?g" /etc/chilli/config
827
	$SED "s?^HS_WWWBIN.*?# HS_WWWBIN?g" /etc/chilli/config
828
	$SED "s?^HS_PROVIDER_LINK.*?HS_PROVIDER_LINK=https://\$HS_UAMSERVER/?g" /etc/chilli/config
829
	echo "HS_COAPORT=3799" >> /etc/chilli/config
112 richard 830
	echo "HS_ADMINTERVAL=0" >> /etc/chilli/config
259 richard 831
#	cat <<EOF >> /etc/chilli/config 
832
## Usage d'un DHCPD externe a coova  (dhcpd local ou extérieur)
833
#HS_USE_DHCPD_EXT="on"
834
#HS_DHCP_GATEWAY_IP=127.0.0.1
835
#HS_DHCP_GATEWAY_PORT=67
836
#HS_DHCP_RELAY_AGENT_IP=127.0.0.1
837
#HS_USE_DHCP_RADIUS="no"
838
#EOF
1 root 839
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
840
	echo -e "HS_UAMALLOW=\"\"" > /etc/chilli/alcasar-uamallowed
841
	echo -e "HS_UAMDOMAINS=\"\"" > /etc/chilli/alcasar-uamdomain
842
	$SED "s?^# HS_MACAUTHMODE=.*?HS_MACAUTHMODE=local?g" /etc/chilli/config
139 richard 843
	echo -e "HS_MACALLOW=\"\"" > /etc/chilli/alcasar-macallowed
1 root 844
	chown root:apache /etc/chilli/alcasar-*
845
	chmod 660 /etc/chilli/alcasar-*
846
	echo ". /etc/chilli/alcasar-uamallowed" >> /etc/chilli/config
847
	echo ". /etc/chilli/alcasar-uamdomain" >> /etc/chilli/config
848
	echo ". /etc/chilli/alcasar-macallowed" >> /etc/chilli/config
849
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
850
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
851
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
852
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
853
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
854
# Suppression des modifications "iptables" effectuées lors du lancement du daemon coova
855
	$SED "s?^    iptables \$opt \$\*?#   iptables \$opt \$\*?g" /etc/chilli/up.sh
856
}  # End of param_chilli ()
857
 
858
##########################################################
859
##			Fonction param_squid		##
860
## - Paramètrage du proxy 'squid' en mode 'cache'	##
861
## - Initialisation de la base de données  		##
862
##########################################################
863
param_squid ()
864
{
865
# paramètrage de Squid (connecté en série derrière Dansguardian)
866
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
867
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
868
	$SED "/^acl localnet/d" /etc/squid/squid.conf
869
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
870
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
871
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
872
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
873
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
874
# mode 'proxy transparent local'
875
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
876
# compatibilité des logs avec awstats
877
	$SED "s?^# emulate_httpd_log.*?emulate_httpd_log on?g" /etc/squid/squid.conf
878
	$SED "s?^access_log.*?access_log /var/log/squid/access.log?g" /etc/squid/squid.conf
879
# Initialisation du cache de Squid
880
	/usr/sbin/squid -z
881
}  # End of param_squid ()
882
 
883
##################################################################
884
##		Fonction param_dansguardian			##
885
## - Paramètrage du gestionnaire de contenu Dansguardian	##
886
## - Copie de la blacklist de toulouse  			##
887
##################################################################
888
param_dansguardian ()
889
{
890
# modification du fichier d'initialisation (correction de la procédure d'arret)
891
	[ -e /etc/init.d/dansguardian.default ] || cp /etc/init.d/dansguardian /etc/init.d/dansguardian.default
892
	cp -f $DIR_CONF/dansguardian-init /etc/init.d/dansguardian
893
	mkdir /var/dansguardian
894
	chown dansguardian /var/dansguardian
895
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
896
# par défaut, le filtrage WEB est désactivé
897
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
898
# la page d'interception est en français
899
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
900
# on limite l'écoute de Dansguardian côté LAN
901
	$SED "s?^filterip =.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 902
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 903
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 904
# on remplace la page d'interception (template)
905
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
906
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
907
# on ne loggue que les deny (pour le reste, on a squid)
908
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
909
# on désactive par défaut le controle de contenu des pages html
910
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
911
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
912
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
913
# on désactive par défaut le contrôle d'URL par expressions régulières
914
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
915
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
916
# on désactive par défaut le contrôle de téléchargement de fichiers
917
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
918
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
919
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
920
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
921
	touch /etc/dansguardian/lists/bannedextensionlist
922
	touch /etc/dansguardian/lists/bannedmimetypelist
923
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
924
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
925
	touch /etc/dansguardian/lists/exceptioniplist
926
# on copie les fichiers de la BL de toulouse
927
	[ -d /etc/dansguardian/lists/blacklists ] && mv /etc/dansguardian/lists/blacklists /etc/dansguardian/lists/blacklists.default
928
	tar zxvf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
929
	cp -f $DIR_CONF/VERSION-BL $DIR_WEB/
930
	chown apache:apache $DIR_WEB/VERSION-BL
931
# on crée la BL secondaire
932
	mkdir /etc/dansguardian/lists/blacklists/ossi
933
	touch /etc/dansguardian/lists/blacklists/ossi/domains
934
	touch /etc/dansguardian/lists/blacklists/ossi/urls
935
# On crée une WhiteList vide
936
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
937
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
938
	touch /etc/dansguardian/lists/exceptionsitelist
939
	touch /etc/dansguardian/lists/exceptionurllist
940
# on configure le filtrage de site
941
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
942
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
943
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
944
	$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
945
# on bloque le ssl sur port 80
946
	$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
947
# on configure la BL de toulouse
948
	cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
949
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
950
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
951
	cat $DIR_CONF/bannedurllist >> /etc/dansguardian/lists/bannedurllist
5 franck 952
	chown -R dansguardian:apache /etc/dansguardian/
1 root 953
	chmod -R g+rw /etc/dansguardian
954
} # End of param_dansguardian ()
955
 
71 richard 956
##################################################################
957
##			Fonction antivirus			##
109 richard 958
## - configuration havp + clamav				##
71 richard 959
##################################################################
960
antivirus ()		
961
{
288 richard 962
# création de l'usager 'havp'
963
	havp_exist=`grep havp /etc/passwd|wc -l`
964
	if [ "$havp_exist" == "0" ]
965
	then
966
	      useradd havp
967
	fi
71 richard 968
# création de la partition de stockage temporaire (100Mo)
109 richard 969
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
970
	mkfs.ext4 -qF /tmp/havp-disk
288 richard 971
	mkdir -p /var/tmp/havp /var/log/havp
109 richard 972
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
973
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
974
	mount /var/tmp/havp
110 richard 975
	chown -R havp /var/tmp/havp /var/log/havp
109 richard 976
# configuration d'HAVP
977
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
978
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
979
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
980
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
981
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
982
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
983
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
984
# mise à jour de la base antivirale de clamav toutes les 2 heures
985
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
986
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 987
}
988
 
1 root 989
##################################################################################
990
##				Fonction firewall				##
991
## - adaptation des scripts du parefeu						##
992
## - mise en place des règles et sauvegarde pour un lancement automatique	##
993
## - configuration Ulogd							##
994
##################################################################################
995
firewall ()
996
{
997
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
998
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
999
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1000
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1001
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
1002
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1003
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
5 franck 1004
	chown -R root:apache /var/log/firewall
1 root 1005
	chmod 750 /var/log/firewall
1006
	chmod 640 /var/log/firewall/firewall.log
1007
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
1008
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1009
}  # End of firewall ()
1010
 
1011
##################################################################################
1012
##				Fonction param_awstats				##
1013
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1014
##################################################################################
1015
param_awstats()
1016
{
1017
	ln -s /var/www/awstats $DIR_WEB/awstats
1018
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1019
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1020
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1021
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1022
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1023
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1024
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf	# corrige le fichier de config awstats natif ...
1025
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1026
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 1027
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 1028
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1029
<Directory $DIR_WEB/awstats>
1030
	SSLRequireSSL
1031
	Options ExecCGI
1032
	AddHandler cgi-script .pl
1033
	DirectoryIndex awstats.pl
1034
	Order deny,allow
1035
	Deny from all
1036
	Allow from 127.0.0.1
1037
	Allow from $PRIVATE_NETWORK_MASK
1038
	require valid-user
1039
	AuthType digest
1040
	AuthName $HOSTNAME
1041
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1042
	AuthUserFile $DIR_WEB/digest/key_admin
1043
	ErrorDocument 404 https://$PRIVATE_IP/
1044
</Directory>
1045
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1046
EOF
1047
} # End of param_awstats ()
1048
 
1049
##########################################################
235 richard 1050
##		Fonction param_dnsmasq			##
1 root 1051
##########################################################
219 jeremy 1052
param_dnsmasq ()
1053
{
1054
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1055
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 1056
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 1057
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1058
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1059
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1060
# on crée le fichier de conf spécifique pour Alcasar
1061
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1062
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1063
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1064
 
1065
listen-address=$PRIVATE_IP
1066
listen-address=127.0.0.1
286 richard 1067
no-dhcp-interface=$INTIF
259 richard 1068
bind-interfaces
1069
 
1070
cache-size=256
1071
domain=$DOMAIN
1072
domain-needed
1073
expand-hosts
1074
bogus-priv
1075
filterwin2k
1076
server=$DNS1
1077
server=$DNS2
1078
 
1079
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1080
#dhcp-option=3,1.2.3.4
1081
#dhcp-option=option:router,1.2.3.4
1082
#dhcp-option=42,0.0.0.0
1083
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1084
 
291 franck 1085
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
259 richard 1086
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1087
EOF
249 franck 1088
	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1089
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1090
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1091
	/usr/local/bin/alcasar-dnsfilter-import.sh
1092
	/usr/local/bin/alcasar-dnsfilter-activate.sh
254 franck 1093
} # End dnsmasq
219 jeremy 1094
 
1 root 1095
##########################################################
1096
##		Fonction cron				##
1097
## - Mise en place des différents fichiers de cron	##
1098
##########################################################
1099
cron ()
1100
{
1101
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1102
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1103
	cat <<EOF > /etc/crontab
1104
SHELL=/bin/bash
1105
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1106
MAILTO=root
1107
HOME=/
1108
 
1109
# run-parts
1110
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1111
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1112
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1113
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1114
EOF
1115
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1116
	cat <<EOF >> /etc/anacrontab
1117
7       10      cron.logExport          nice /etc/cron.d/export_log
1118
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1119
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1120
EOF
1121
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1122
	cat <<EOF > /etc/cron.d/clean_log
1123
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1124
EOF
1125
# export de la base des usagers (tous les lundi à 4h45)
1126
	cat <<EOF > /etc/cron.d/mysql
1127
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1128
EOF
1129
# export des log squid, firewall et apache (tous les lundi à 5h00)
1130
	cat <<EOF > /etc/cron.d/export_log
1131
#!/bin/sh
1132
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1133
EOF
1134
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1135
# sans mèl ( > /dev/null 2>&1)
1136
	cat << EOF > /etc/cron.d/awstats
1137
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1138
EOF
219 jeremy 1139
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1140
	cat << EOF > /etc/cron.d/clean_import
1141
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1142
EOF
1 root 1143
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1144
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1145
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1146
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1147
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1148
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1149
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1150
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1151
	rm -f /etc/cron.daily/freeradius-web
1152
	rm -f /etc/cron.monthly/freeradius-web
1153
	cat << EOF > /etc/cron.d/freeradius-web
1154
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1155
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1156
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1157
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1158
EOF
1159
# activation du "chien de garde" (watchdog) toutes les 3' afin de déconnecter les usagers authentifiés dont la station est usurpée ou ne répond plus
1160
	cat << EOF > /etc/cron.d/watchdog
1161
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1162
EOF
1163
} # End cron
1164
 
1165
##################################################################
1166
##			Fonction post_install			##
1167
## - Modification des bannières (locales et ssh) et des prompts ##
1168
## - Installation de la structure de chiffrement pour root	##
1169
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1170
## - Mise en place du la rotation des logs			##
5 franck 1171
## - Configuration dans le cas d'une mise à jour		##
1 root 1172
##################################################################
1173
post_install()
1174
{
1175
# adaptation du script "chien de garde" (watchdog)
1176
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1177
# création de la bannière locale
1178
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1179
cat <<EOF > /etc/mandriva-release
1180
 Bienvenue sur $HOSTNAME
1181
 
1182
EOF
1183
# création de la bannière SSH
1184
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1185
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1186
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1187
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1188
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1189
# sshd écoute côté LAN
1190
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1191
# sshd n'est pas lancé automatiquement au démarrage
1192
	/sbin/chkconfig --del sshd
1193
# Coloration des prompts
1194
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1195
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1196
# Droits d'exécution pour utilisateur apache et sysadmin
1197
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1198
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1199
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1200
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1201
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1202
	chmod 644 /etc/logrotate.d/*
1203
# processus lancés par défaut au démarrage
110 richard 1204
	$SED "s?^# Default-Start.*?# Default-Start: 3 4 5?g" /etc/init.d/mysqld
132 franck 1205
	$SED "s?^# Default-Stop.*?# Default-Stop: 0 1 2?g" /etc/init.d/mysqld  	# pour éviter les alertes de dépendance de services (netfs)
219 jeremy 1206
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1207
#	for i in netfs ntpd iptables ulogd dhcpd squid named chilli httpd radiusd mysqld dansguardian havp freshclam
1208
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1209
	do
1210
		/sbin/chkconfig --add $i
1211
	done
235 richard 1212
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
1213
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
132 franck 1214
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dû à Tun0 de coova-chilli )
235 richard 1215
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1216
# On supprime les log_martians
1217
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1 root 1218
# On mets en place la sécurité sur les fichiers
1219
# des modif par rapport à radius update
1220
	cat <<EOF > /etc/security/msec/perm.local
1221
/var/log/firewall/			root.apache	750
1222
/var/log/firewall/*			root.apache	640
1223
/etc/security/msec/perm.local		root.root	640
1224
/etc/security/msec/level.local		root.root	640
1225
/etc/freeradius-web			root.apache	750
1226
/etc/freeradius-web/admin.conf		root.apache	640
1227
/etc/freeradius-web/config.php		root.apache	640
1228
/etc/raddb/dictionnary			root.radius	640
1229
/etc/raddb/ldap.attrmap			root.radius	640
1230
/etc/raddb/hints			root.radius	640
1231
/etc/raddb/huntgroups			root.radius	640
1232
/etc/raddb/attrs.access_reject		root.radius	640
1233
/etc/raddb/attrs.accounting_response	root.radius	640
1234
/etc/raddb/acct_users			root.radius	640
1235
/etc/raddb/preproxy_users		root.radius	640
1236
/etc/raddb/modules/ldap			radius.apache	660
1237
/etc/raddb/sites-available/alcasar	radius.apache	660
1238
/etc/pki/*				root.apache	750
1239
EOF
1240
	/usr/sbin/msec
59 richard 1241
# modification /etc/inittab
1242
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1243
# On ne garde que 3 terminaux
59 richard 1244
	$SED "s?^4.*?#&?g" /etc/inittab
1245
	$SED "s?^5.*?#&?g" /etc/inittab
1246
	$SED "s?^6.*?#&?g" /etc/inittab
139 richard 1247
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1248
if [ "$mode" = "update" ]
1249
then
1250
	$DIR_DEST_BIN/alcasar-conf.sh -load
1251
fi
1 root 1252
	cd $DIR_INSTALL
5 franck 1253
	echo ""
1 root 1254
	echo "#############################################################################"
1255
	echo "#                        Fin d'installation d'ALCASAR                       #"
1256
	echo "#                                                                           #"
1257
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1258
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1259
	echo "#                                                                           #"
1260
	echo "#############################################################################"
1261
	echo
1262
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1263
	echo
1264
	echo "- Lisez attentivement la documentation d'exploitation"
1265
	echo
1266
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1267
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1268
	echo "					 ou à l'URL https://alcasar "
1 root 1269
	echo
1270
	echo "                   Appuyez sur 'Entrée' pour continuer"
1271
	read a
1272
	clear
1273
	reboot
1274
} # End post_install ()
1275
 
1276
#################################
1277
#  Boucle principale du script  #
1278
#################################
291 franck 1279
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1280
nb_args=$#
1281
args=$1
1282
if [ $nb_args -eq 0 ]
1283
then
1284
	nb_args=1
1285
	args="-h"
1286
fi
1287
case $args in
1288
	-\? | -h* | --h*)
1289
		echo "$usage"
1290
		exit 0
1291
		;;
291 franck 1292
	-i | --install)
5 franck 1293
		header_install
29 richard 1294
		testing
5 franck 1295
# On teste la présence d'une version déjà installée
29 richard 1296
		header_install
5 franck 1297
		if [ -e $DIR_WEB/VERSION ]
1 root 1298
		then
5 franck 1299
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1300
			response=0
1301
			PTN='^[oOnN]$'
1302
			until [[ $(expr $response : $PTN) -gt 0 ]]
1303
			do
1304
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1305
				read response
1306
			done
1307
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1308
			then
1309
# On crée le fichier de conf de la version actuelle
1310
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1311
				$DIR_SCRIPTS/alcasar-conf.sh -create
1312
			fi
1313
# On désinstalle la version actuelle
65 richard 1314
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1315
		fi
29 richard 1316
# On teste la version du système
1317
		fic=`cat /etc/product.id`
1318
		old="$IFS"
1319
		IFS=","
1320
		set $fic
1321
		for i in $*
1322
		do
1323
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1324
			then 
1325
				version=`echo $i|cut -d"=" -f2`
1326
			fi
1327
		done
1328
		IFS="$old"
1329
		if [ ! "$version" = "$MDV_NEEDED" ]
1330
		then
131 richard 1331
			echo "Vous devez installer une des versions suivantes de Linux Mandriva ($MDV_NEEDED). Pour cela, vous pouvez suivre la procédure suivante :" 
132 franck 1332
			echo "- copiez sur clé USB le fichier de configuration de la version actuelle d'ALCASAR ('/tmp/alcasar-conf.tar.gz');"
131 richard 1333
			echo "- installez le nouveau système 'Linux Mandriva';"
1334
			echo "- copiez le fichier de configuration d'ALCASAR dans le répertoire '/tmp';"
1335
			echo "- installez la nouvelle version d'ALCASAR."
230 franck 1336
			echo " Souhaitez-vous migrer la version du système automatiquement via Internet ? [O/n]"
1337
			read response
1338
			if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1339
			then
1340
			      $DIR_SCRIPT/sbin/alcasar-dist-upgrade.sh
234 richard 1341
			else
1342
			      exit 0
230 franck 1343
			fi
29 richard 1344
		fi
5 franck 1345
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1346
		then
14 richard 1347
		echo "#### Installation avec mise à jour ####"
5 franck 1348
# On récupère le nom d'organisme à partir de fichier de conf
1349
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1350
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1351
			hostname `cat $DIR_CONF/hostname`
1352
			mode="update"
1353
		else
1354
			mode="install"
1 root 1355
		fi
220 jeremy 1356
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq cron post_install
1357
 
5 franck 1358
		do
1359
			$func
93 richard 1360
# echo "*** 'debug' : end of function $func ***"; read a
14 richard 1361
		done
5 franck 1362
		;;
291 franck 1363
	-u | --uninstall)
5 franck 1364
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1365
		then
5 franck 1366
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1367
			exit 0
1368
		fi
5 franck 1369
		response=0
1370
		PTN='^[oOnN]$'
1371
		until [[ $(expr $response : $PTN) -gt 0 ]]
1372
		do
1373
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1374
			read response
1375
		done
1376
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1377
		then
5 franck 1378
			$DIR_SCRIPT/alcasar-conf.sh -create
1 root 1379
		fi
5 franck 1380
# On désinstalle la version actuelle
65 richard 1381
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1382
		;;
1383
	*)
1384
		echo "Argument inconnu :$1";
1385
		echo "$usage"
1386
		exit 1
1387
		;;
1388
esac
10 franck 1389
# end of script