Subversion Repositories ALCASAR

Rev

Rev 384 | Rev 405 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 389 2011-01-01 22:59:44Z franck $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
39
 
95 franck 40
VERSION=`cat VERSION`
219 jeremy 41
MDV_NEEDED="2010.1"
1 root 42
DATE=`date '+%d %B %Y - %Hh%M'`
43
DATE_SHORT=`date '+%d/%m/%Y'`
44
# ******* Files parameters - paramètres fichiers *********
45
DIR_INSTALL=`pwd`				# répertoire d'installation
46
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
47
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
48
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 49
DIR_WEB="/var/www/html"				# répertoire racine APACHE
50
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 51
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
52
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
53
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
54
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
55
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
56
# ******* DBMS parameters - paramètres SGBD ********
57
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
58
DB_USER="radius"				# nom de l'utilisateur de la base de données
59
# ******* Network parameters - paramètres réseau *******
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
64
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
65
UAMPORT="3990"
66
# ****** Paths - chemin des commandes *******
67
SED="/bin/sed -i"
68
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
384 richard 69
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron pciutils"
1 root 70
# ****************** End of global parameters *********************
71
 
72
header_install ()
73
{
74
	clear
75
	echo "-----------------------------------------------------------------------------"
76
	echo "                     Installation d'ALCASAR V$VERSION"
77
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
78
	echo "-----------------------------------------------------------------------------"
79
} # End of header_install ()
80
 
81
##################################################################
29 richard 82
##			Fonction TESTING			##
83
## - Test de la connectivité Internet				##
84
##################################################################
85
testing ()
86
{
87
	echo -n "Tests des paramètres réseau : "
88
# On teste l'état du lien des interfaces réseau
89
	for i in $EXTIF $INTIF
90
	do
294 richard 91
		/sbin/ip link set $i up
306 richard 92
		sleep 3
29 richard 93
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
94
			then
95
			echo "Échec"
96
			echo "Le lien réseau de la carte $i n'est pas actif."
97
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
98
			exit 0
99
		fi
308 richard 100
	echo -n "."
29 richard 101
	done
102
# On teste la présence d'un routeur par défaut (Box FAI)
103
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
104
		echo "Échec"
105
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
106
		echo "Réglez ce problème avant de poursuivre."
107
		exit 0
108
	fi
308 richard 109
	echo -n "."
110
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 111
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
112
		echo "Échec. La configuration des cartes réseau va être corrigée."
113
		/etc/init.d/network stop
114
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
115
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
116
		/etc/init.d/network start
117
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
118
		sleep 2
119
		echo "Configuration corrigée"
120
		sleep 2
121
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
122
		exit 0
123
	fi
308 richard 124
	echo -n "."
125
# On test le lien vers le routeur par default
126
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
127
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
128
	if [[ $(expr $arp_reply) -eq 0 ]]
129
	       	then
130
		echo "Échec"
131
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
132
		echo "Réglez ce problème avant de poursuivre."
133
		exit 0
134
	fi
135
	echo -n "."
136
# On test la connectivité Internet
29 richard 137
	rm -rf /tmp/con_ok.html
308 richard 138
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 139
	if [ ! -e /tmp/con_ok.html ]
140
	then
141
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
142
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
143
		echo "Vérifiez la validité des adresses DNS."
144
		exit 0
145
	fi
146
	rm -rf /tmp/con_ok.html
308 richard 147
	echo ". : ok"
302 richard 148
} # end of testing
149
 
150
##################################################################
151
##			Fonction INIT				##
152
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
153
## - Installation et modification des scripts du portail	##
154
## - Mise à jour système					##
155
## - Installation des paquetages complémentaires		##
156
##################################################################
157
init ()
158
{
159
	if [ ! "$mode" = "update" ]
160
	then
161
# On affecte le nom d'organisme
162
		ORGANISME=!
163
		PTN='^[a-zA-Z0-9-]*$'
164
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
165
                do
166
			echo -n "Entrez le nom de votre organisme : "
330 franck 167
			read ORGANISME
168
			if [ "$ORGANISME" = "" ]
169
				then
170
				ORGANISME=!
171
			fi
172
		done
302 richard 173
	fi
384 richard 174
# On supprime les paquetages orphelins et inutiles
175
	for rm_rpm in avahi mandi dhcp-common radeontool
176
	do
177
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
178
	done
29 richard 179
# On configure les dépots et on les teste 
148 franck 180
	echo "Configuration des dépôts de paquetages Internet (repository)"
29 richard 181
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
182
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
183
	if [ "$?" != "0" ]
184
	then
185
		echo
148 franck 186
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
187
		echo "Relancez l'installation ultérieurement."
330 franck 188
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 189
		exit 0
190
	fi
73 franck 191
# On teste la mise à jour du système
72 franck 192
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
287 richard 193
	urpmi --auto --auto-update --quiet --test --retry 2
29 richard 194
	if [ "$?" != "0" ]
195
	then
196
		echo
148 franck 197
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
198
		echo "Relancez l'installation ultérieurement."
330 franck 199
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 200
		exit 0
201
	fi
73 franck 202
# On teste l'installation des paquetages complémentaires
72 franck 203
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
302 richard 204
	urpmi --auto $PACKAGES --quiet --test --retry 2
29 richard 205
	if [ "$?" != "0" ]
206
	then
207
		echo
148 franck 208
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
209
		echo "Relancez l'installation ultérieurement."
330 franck 210
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 211
		exit 0
212
	fi
213
# On mets à jour le système
384 richard 214
	urpmi --auto --auto-update
29 richard 215
# On installe les paquetages complémentaires
216
	urpmi --auto $PACKAGES 
287 richard 217
# On supprime les paquetages, les services et les utilisateurs inutiles
384 richard 218
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server
5 franck 219
	do
287 richard 220
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 221
	done
384 richard 222
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 223
	do
224
		/sbin/chkconfig --del $svc
225
	done
307 richard 226
	for rm_users in avahi-autoipd avahi icapd
287 richard 227
	do
307 richard 228
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 229
		if [ "$user" == "$rm_users" ]
287 richard 230
		then
288 richard 231
			/usr/sbin/userdel -f $rm_users
287 richard 232
		fi
233
	done
80 richard 234
# On installe les RPMs spécifiques à la version
235
	fic=`cat /etc/product.id`
236
	old="$IFS"
237
	IFS=","
238
	set $fic
239
	for i in $*
240
	do
241
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
242
		then 
243
			ARCH=`echo $i|cut -d"=" -f2`
244
		fi
245
	done
246
	IFS="$old"
247
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 248
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
249
	for rpmskip in coova freeradius 
250
	do
251
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
252
	done
29 richard 253
# On vide le répertoire temporaire
254
	urpmi --clean
1 root 255
# On crée aléatoirement les mots de passe et les secrets partagés
256
	rm -f $FIC_PASSWD
59 richard 257
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
258
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
259
	echo "$grubpwd" >> $FIC_PASSWD
260
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 261
	$SED "/^password.*/d" /boot/grub/menu.lst
262
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 263
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 264
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 265
	echo "root / $mysqlpwd" >> $FIC_PASSWD
266
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
267
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
268
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
269
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
270
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
271
	echo "$secretuam" >> $FIC_PASSWD
272
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
273
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
274
	echo "$secretradius" >> $FIC_PASSWD
275
	chmod 640 $FIC_PASSWD
276
# On installe et on modifie les scripts d'Alcasar
5 franck 277
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
278
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
279
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 280
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
281
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 282
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
283
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 284
# On génère le début du fichier récapitulatif
285
	cat <<EOF > $FIC_PARAM
286
########################################################
287
##                                                    ##
288
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
289
##                                                    ##
290
########################################################
291
 
292
- Date d'installation : $DATE
293
- Version istallée : $VERSION
294
- Organisme : $ORGANISME
295
EOF
296
	chmod o-rwx $FIC_PARAM
297
} # End of init ()
298
 
299
##################################################################
300
##			Fonction network			##
301
## - Définition du plan d'adressage du réseau de consultation	##
302
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
303
## - Nommage DNS du système (portail + nom d'organisme)		##
304
## - Configuration de l'interface eth1 (réseau de consultation)	##
305
## - Modification du fichier /etc/hosts				##
306
## - Configuration du serveur de temps (NTP)			##
307
## - Renseignement des fichiers hosts.allow et hosts.deny	##
308
##################################################################
309
network ()
310
{
311
	header_install
312
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
313
	response=0
314
	PTN='^[oOnN]$'
315
	until [[ $(expr $response : $PTN) -gt 0 ]]
316
		do
317
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
318
			read response
319
		done
320
	if [ "$response" = "n" ] || [ "$response" = "N" ]
321
	then
322
		CUSTOM_PRIVATE_NETWORK_MASK="0"
323
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
324
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
325
			do
326
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
327
				read CUSTOM_PRIVATE_NETWORK_MASK
328
 
329
			done
330
	fi
14 richard 331
# Récupération de la config réseau côté "LAN de consultation"
1 root 332
	HOSTNAME=alcasar-$ORGANISME
333
	hostname $HOSTNAME
334
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
335
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 336
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
338
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
341
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
342
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
343
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
344
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
345
	classe_sup=`expr $classe + 1`
346
	classe_sup_sup=`expr $classe + 2`
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
350
	private_half_plage=`expr $private_plage / 2`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
354
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
355
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
356
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
357
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
358
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
359
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 360
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
361
# Récupération de la config réseau côté "Internet"
362
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
363
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 364
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 365
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
366
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 367
	DNS1=${DNS1:=208.67.220.220}
368
	DNS2=${DNS2:=208.67.222.222}
14 richard 369
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
370
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
371
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
372
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
373
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
374
# Configuration réseau
1 root 375
	cat <<EOF > /etc/sysconfig/network
376
NETWORKING=yes
377
HOSTNAME="$HOSTNAME"
378
FORWARD_IPV4=true
379
EOF
380
# Modif /etc/hosts
381
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	cat <<EOF > /etc/hosts
383
127.0.0.1	$HOSTNAME localhost.localdomain localhost
384
$PRIVATE_IP	$HOSTNAME alcasar portail
385
EOF
14 richard 386
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
387
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
388
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
389
# Configuration de l'interface eth0 (Internet)
390
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
391
DEVICE=$EXTIF
392
BOOTPROTO=static
393
IPADDR=$EXT_IP
394
NETMASK=$EXT_NETMASK
395
GATEWAY=$EXT_GATEWAY
396
DNS1=127.0.0.1
397
ONBOOT=yes
398
METRIC=10
399
NOZEROCONF=yes
400
MII_NOT_SUPPORTED=yes
401
IPV6INIT=no
402
IPV6TO4INIT=no
403
ACCOUNTING=no
404
USERCTL=no
405
EOF
1 root 406
# Configuration de l'interface eth1 (réseau de consultation)
407
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
408
DEVICE=$INTIF
409
BOOTPROTO=static
410
IPADDR=$PRIVATE_IP
411
NETMASK=$PRIVATE_MASK
412
ONBOOT=yes
413
METRIC=10
414
NOZEROCONF=yes
415
MII_NOT_SUPPORTED=yes
14 richard 416
IPV6INIT=no
417
IPV6TO4INIT=no
418
ACCOUNTING=no
419
USERCTL=no
1 root 420
EOF
421
# Configuration du serveur de temps
422
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
423
	cat <<EOF > /etc/ntp.conf
424
server 0.fr.pool.ntp.org
425
server 1.fr.pool.ntp.org
426
server 2.fr.pool.ntp.org
427
restrict default nomodify notrap noquery
428
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
429
restrict 127.0.0.1
310 richard 430
driftfile /var/lib/ntp/drift
1 root 431
logfile /var/log/ntp.log
432
EOF
310 richard 433
	chown -R ntp:ntp /var/lib/ntp
303 richard 434
# synchronisation horaire
435
	ntpd -q -g &
1 root 436
# Renseignement des fichiers hosts.allow et hosts.deny
437
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
438
	cat <<EOF > /etc/hosts.allow
439
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
440
sshd: $PRIVATE_NETWORK_SHORT
441
ntpd: $PRIVATE_NETWORK_SHORT
442
EOF
443
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
444
	cat <<EOF > /etc/hosts.deny
445
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
446
EOF
447
} # End of network ()
448
 
449
##################################################################
450
##			Fonction gestion			##
451
## - installation du centre de gestion				##
452
## - configuration du serveur web (Apache)			##
453
## - définition du 1er comptes de gestion 			##
454
## - sécurisation des accès					##
455
##################################################################
456
gestion()
457
{
458
# Suppression des CGI et des pages WEB installés par défaut
459
	rm -rf /var/www/cgi-bin/*
460
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
461
	mkdir $DIR_WEB
462
# Copie et configuration des fichiers du centre de gestion
316 richard 463
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 464
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 465
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
466
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
467
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
468
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 469
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
316 richard 470
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 471
	chown -R apache:apache $DIR_WEB/*
1 root 472
	for i in ISO base logs/firewall logs/httpd logs/squid ;
473
	do
474
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
475
	done
5 franck 476
	chown -R root:apache $DIR_SAVE
71 richard 477
# Configuration et sécurisation php
478
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
1 root 479
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
480
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
71 richard 481
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
482
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
483
# Configuration et sécurisation Apache
1 root 484
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
485
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 486
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 487
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
488
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
489
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
490
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
491
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
492
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
493
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
494
	cat <<EOF > /var/www/error/include/bottom.html
495
</body>
496
</html>
497
EOF
498
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 499
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 500
# Définition du premier compte lié au profil 'admin'
501
	if [ "$mode" = "install" ]
502
	then
503
		header_install
504
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
505
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
506
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
507
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
508
		echo ""
509
		echo "Définissez le premier compte du profil 'admin' :"
510
		echo
511
		echo -n "Nom : "
512
		read admin_portail
513
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
514
# Création du fichier de clés de ce compte dans le profil "admin"
316 richard 515
		[ -d $DIR_ACC/digest ] && rm -rf $DIR_ACC/acc/digest
516
		mkdir -p $DIR_ACC/digest
517
		chmod 755 $DIR_ACC/digest
518
		until [ -s $DIR_ACC/digest/key_admin ]
1 root 519
			do
316 richard 520
				/usr/sbin/htdigest -c $DIR_ACC/digest/key_admin $HOSTNAME $admin_portail
1 root 521
			done
522
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
389 franck 523
		$DIR_DEST_SBIN/alcasar-profil.sh --list
1 root 524
	fi
525
# Sécurisation du centre
526
	rm -f /etc/httpd/conf/webapps.d/*
527
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 528
<Directory $DIR_ACC/digest>
1 root 529
	AllowOverride none
530
	Order deny,allow
531
	Deny from all
532
</Directory>
316 richard 533
<Directory $DIR_ACC>
1 root 534
	SSLRequireSSL
535
	AllowOverride None
536
	Order deny,allow
537
	Deny from all
538
	Allow from 127.0.0.1
539
	Allow from $PRIVATE_NETWORK_MASK
358 franck 540
#	Allow from $SRC_ADMIN
1 root 541
	require valid-user
542
	AuthType digest
543
	AuthName $HOSTNAME
544
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 545
	AuthUserFile $DIR_ACC/digest/key_all
1 root 546
	ErrorDocument 404 https://$PRIVATE_IP/
547
</Directory>
316 richard 548
<Directory $DIR_ACC/admin>
1 root 549
	SSLRequireSSL
550
	AllowOverride None
551
	Order deny,allow
552
	Deny from all
553
	Allow from 127.0.0.1
554
	Allow from $PRIVATE_NETWORK_MASK
358 franck 555
#	Allow from $SRC_ADMIN
1 root 556
	require valid-user
557
	AuthType digest
558
	AuthName $HOSTNAME
559
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 560
	AuthUserFile $DIR_ACC/digest/key_admin
1 root 561
	ErrorDocument 404 https://$PRIVATE_IP/
562
</Directory>
344 richard 563
<Directory $DIR_ACC/manager>
1 root 564
	SSLRequireSSL
565
	AllowOverride None
566
	Order deny,allow
567
	Deny from all
568
	Allow from 127.0.0.1
569
	Allow from $PRIVATE_NETWORK_MASK
358 franck 570
#	Allow from $SRC_ADMIN
1 root 571
	require valid-user
572
	AuthType digest
573
	AuthName $HOSTNAME
574
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 575
	AuthUserFile $DIR_ACC/digest/key_manager
1 root 576
	ErrorDocument 404 https://$PRIVATE_IP/
577
</Directory>
316 richard 578
<Directory $DIR_ACC/backup>
579
	SSLRequireSSL
580
	AllowOverride None
581
	Order deny,allow
582
	Deny from all
583
	Allow from 127.0.0.1
584
	Allow from $PRIVATE_NETWORK_MASK
358 franck 585
#	Allow from $SRC_ADMIN
316 richard 586
	require valid-user
587
	AuthType digest
588
	AuthName $HOSTNAME
589
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
590
	AuthUserFile $DIR_ACC/digest/key_backup
591
	ErrorDocument 404 https://$PRIVATE_IP/
592
</Directory>
1 root 593
Alias /save/ "$DIR_SAVE/"
594
<Directory $DIR_SAVE>
595
	SSLRequireSSL
596
	Options Indexes
597
	Order deny,allow
598
	Deny from all
599
	Allow from 127.0.0.1
600
	Allow from $PRIVATE_NETWORK_MASK
358 franck 601
#	Allow from $SRC_ADMIN
1 root 602
	require valid-user
603
	AuthType digest
604
	AuthName $HOSTNAME
316 richard 605
	AuthUserFile $DIR_ACC/digest/key_backup
1 root 606
	ErrorDocument 404 https://$PRIVATE_IP/
607
	ReadmeName	/readmeSave.html
608
</Directory>
609
EOF
610
} # End of gestion ()
611
 
612
##########################################################################################
613
##				Fonction AC()						##
614
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
615
##########################################################################################
616
AC ()
617
{
618
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
619
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 620
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
621
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
622
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
623
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 624
	chown -R root:apache /etc/pki
1 root 625
	chmod -R 750 /etc/pki
626
} # End AC ()
627
 
628
##########################################################################################
629
##			Fonction init_db()						##
630
## - Initialisation de la base Mysql							##
631
## - Affectation du mot de passe de l'administrateur (root)				##
632
## - Suppression des bases et des utilisateurs superflus				##
633
## - Création de la base 'radius'							##
634
## - Installation du schéma de cette base						##
635
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
636
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
637
##########################################################################################
638
init_db ()
639
{
640
	mkdir -p /var/lib/mysql/.tmp
641
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 642
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 643
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
644
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
645
	/etc/init.d/mysqld start
646
	sleep 4
647
	mysqladmin -u root password $mysqlpwd
648
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
649
# On supprime les tables d'exemple
650
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
651
	# On crée la base 'radius'
652
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 653
# Ajout d'une base vierge	
654
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 655
} # End init_db ()
656
 
657
##########################################################################
658
##			Fonction param_radius				##
659
## - Paramètrage des fichiers de configuration FreeRadius		##
660
## - Affectation du secret partagé entre coova-chilli et freeradius	##
661
## - Modification de fichier de conf pour l'accès à Mysql		##
662
##########################################################################
663
param_radius ()
664
{
665
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
666
	chown -R radius:radius /etc/raddb
667
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
668
# paramètrage radius.conf
669
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
670
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
671
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
672
# suppression de la fonction proxy
673
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
674
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
675
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
676
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
677
# prise en compte du module SQL et des compteurs SQL
678
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
679
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
680
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
681
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
682
	rm -f /etc/raddb/sites-enabled/*
683
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
684
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
685
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
686
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
687
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 688
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 689
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
690
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
691
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
692
	cat << EOF > /etc/raddb/clients.conf
693
client 127.0.0.1 {
694
	secret = $secretradius
695
	shortname = localhost
696
}
697
EOF
698
# modif sql.conf
699
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
700
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
701
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
702
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
703
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
704
# modif dialup.conf
705
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
706
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
707
} # End param_radius ()
708
 
709
##########################################################################
710
##			Fonction param_web_radius			##
711
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
712
## - Création du lien vers la page de changement de mot de passe        ##
713
##########################################################################
714
param_web_radius ()
715
{
716
# copie de l'interface d'origine dans la structure Alcasar
316 richard 717
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
718
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
719
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 720
# copie des fichiers modifiés
721
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 722
	chown -R apache:apache $DIR_ACC/manager/
344 richard 723
# Modification des fichiers de configuration
1 root 724
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 725
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 726
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
727
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
728
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
729
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
730
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
731
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
732
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 733
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
734
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 735
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 736
nas1_name: alcasar.%{general_domain}
737
nas1_model: Portail captif
738
nas1_ip: $PRIVATE_IP
739
nas1_port_num: 0
740
nas1_community: public
741
EOF
742
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
743
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
744
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 745
# Ajout du mappage des attributs chillispot
746
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
747
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 748
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
749
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
750
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
751
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 752
	chown -R apache:apache /etc/freeradius-web
1 root 753
# Ajout de l'alias vers la page de "changement de mot de passe usager"
754
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 755
<Directory $DIR_WEB/pass>
1 root 756
	SSLRequireSSL
757
	AllowOverride None
758
	Order deny,allow
759
	Deny from all
760
	Allow from 127.0.0.1
761
	Allow from $PRIVATE_NETWORK_MASK
762
	ErrorDocument 404 https://$PRIVATE_IP
763
</Directory>
764
EOF
765
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
766
} # End of param_web_radius ()
767
 
346 richard 768
##########################################################################################
769
##			Fonction param_chilli						##
770
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
771
## - Paramètrage de la page d'authentification (intercept.php)				##
772
##########################################################################################
1 root 773
param_chilli ()
774
{
142 richard 775
# modification du fichier d'initialisation
1 root 776
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
235 richard 777
	# configuration d'eth1 (utile pour dnsmasq))
142 richard 778
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
335 richard 779
	# ajout de la fonction 'status' (utile pour la gestion du process)
780
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
142 richard 781
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
235 richard 782
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
783
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
346 richard 784
	# suppression des fonctions 'writeconfig' et 'radiusconfig'. Suppression de warning disgracieux 
785
	$SED "/writeconfig/d" /etc/init.d/chilli
786
	$SED "/radiusconfig/d" /etc/init.d/chilli
339 richard 787
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 788
# création du fichier de conf
346 richard 789
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
790
	cat <<EOF > /etc/chilli.conf
791
# coova config for ALCASAR
792
cmdsocket	/var/run/chilli.sock
793
unixipc		chilli.eth1.ipc
794
pidfile		/var/run/chilli.eth1.pid
795
net		$PRIVATE_NETWORK_MASK
796
dynip		$PRIVATE_DYN_IP
797
statip		$PRIVATE_STAT_IP
798
domain		localdomain
355 richard 799
dns1		$PRIVATE_IP
800
dns2		$PRIVATE_IP
346 richard 801
uamlisten	$PRIVATE_IP
802
uamport		$UAMPORT
803
dhcpif		$INTIF
804
uamanyip
805
macallowlocal
806
locationname	$HOSTNAME
807
radiusserver1	127.0.0.1
808
radiusserver2	127.0.0.1
809
radiussecret	$secretradius
810
radiusauthport	1812
811
radiusacctport	1813
812
uamserver	https://$PRIVATE_IP/intercept.php
813
radiusnasid	$HOSTNAME
814
papalwaysok
815
dnsparanoia
816
uamaliasname	$HOSTNAME
817
uamsecret	$secretuam
818
coaport		3799
819
include		/usr/local/etc/alcasar-uamallowed
820
include		/usr/local/etc/alcasar-uamdomain
821
include		/usr/local/etc/alcasar-macallowed
822
EOF
1 root 823
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
346 richard 824
	echo -e "uamallowed=\"\"" > /usr/local/etc/alcasar-uamallowed
825
	echo -e "uamdomain=\"\"" > /usr/local/etc/alcasar-uamdomain
826
	echo -e "macallowed=\"\"" > /usr/local/etc/alcasar-macallowed
827
	chown root:apache /usr/local/etc/alcasar-*
828
	chmod 660 /usr/local/etc/alcasar-*
1 root 829
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
830
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
831
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
832
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
833
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
834
}  # End of param_chilli ()
835
 
836
##########################################################
837
##			Fonction param_squid		##
838
## - Paramètrage du proxy 'squid' en mode 'cache'	##
839
## - Initialisation de la base de données  		##
840
##########################################################
841
param_squid ()
842
{
843
# paramètrage de Squid (connecté en série derrière Dansguardian)
844
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
845
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
846
	$SED "/^acl localnet/d" /etc/squid/squid.conf
847
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
848
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
849
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
850
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
851
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
852
# mode 'proxy transparent local'
853
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
854
# compatibilité des logs avec awstats
315 richard 855
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 856
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
857
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 858
# Initialisation du cache de Squid
859
	/usr/sbin/squid -z
860
}  # End of param_squid ()
861
 
862
##################################################################
863
##		Fonction param_dansguardian			##
864
## - Paramètrage du gestionnaire de contenu Dansguardian	##
865
## - Copie de la blacklist de toulouse  			##
866
##################################################################
867
param_dansguardian ()
868
{
869
	mkdir /var/dansguardian
870
	chown dansguardian /var/dansguardian
871
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
307 richard 872
# Le filtrage est désactivé par défaut 
1 root 873
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
874
# la page d'interception est en français
875
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
876
# on limite l'écoute de Dansguardian côté LAN
358 franck 877
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 878
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 879
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 880
# on remplace la page d'interception (template)
881
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
882
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
883
# on ne loggue que les deny (pour le reste, on a squid)
884
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
885
# on désactive par défaut le controle de contenu des pages html
886
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
887
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
888
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
889
# on désactive par défaut le contrôle d'URL par expressions régulières
890
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
891
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
892
# on désactive par défaut le contrôle de téléchargement de fichiers
893
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
894
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
895
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
896
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
897
	touch /etc/dansguardian/lists/bannedextensionlist
898
	touch /etc/dansguardian/lists/bannedmimetypelist
899
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
900
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
901
	touch /etc/dansguardian/lists/exceptioniplist
311 richard 902
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
903
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
904
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
1 root 905
} # End of param_dansguardian ()
906
 
71 richard 907
##################################################################
908
##			Fonction antivirus			##
109 richard 909
## - configuration havp + clamav				##
71 richard 910
##################################################################
911
antivirus ()		
912
{
288 richard 913
# création de l'usager 'havp'
914
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 915
	if [ "$havp_exist" == "1" ]
288 richard 916
	then
307 richard 917
	      userdel -r havp
288 richard 918
	fi
307 richard 919
	groupadd -f havp
920
	useradd -g havp havp
71 richard 921
# création de la partition de stockage temporaire (100Mo)
109 richard 922
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
923
	mkfs.ext4 -qF /tmp/havp-disk
924
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
925
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
307 richard 926
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
927
	mkdir -p /var/tmp/havp /var/log/havp
928
	chown -R havp /var/log/havp /var/run/havp
109 richard 929
# configuration d'HAVP
930
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
931
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
932
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
933
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
934
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
935
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
936
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 937
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
335 richard 938
# modification du fichier d'initialisation
939
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
940
	# ajout de la fonction 'status' (utile pour la gestion du process)
337 richard 941
	$SED "/^HAVP_BIN=/i. /etc/init.d/functions" /etc/init.d/havp
335 richard 942
	$SED "s?^[\t ]*echo \"Checking for.*?status havp?g" /etc/init.d/havp
340 richard 943
# on remplace la page d'interception (template)
944
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
945
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
384 richard 946
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
109 richard 947
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
948
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 949
}
950
 
1 root 951
##################################################################################
952
##				Fonction firewall				##
953
## - adaptation des scripts du parefeu						##
954
## - mise en place des règles et sauvegarde pour un lancement automatique	##
955
## - configuration Ulogd							##
956
##################################################################################
957
firewall ()
958
{
375 richard 959
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
960
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
961
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
962
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1 root 963
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
964
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
965
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
5 franck 966
	chown -R root:apache /var/log/firewall
1 root 967
	chmod 750 /var/log/firewall
968
	chmod 640 /var/log/firewall/firewall.log
969
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
347 richard 970
# création du fichier d'exception au filtrage
971
	touch /usr/local/etc/alcasar-filter-exceptions
384 richard 972
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1 root 973
}  # End of firewall ()
974
 
975
##################################################################################
976
##				Fonction param_awstats				##
977
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
978
##################################################################################
979
param_awstats()
980
{
316 richard 981
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
982
	chown -R apache:apache $DIR_ACC/awstats
1 root 983
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
984
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
985
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
986
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
987
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
988
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 989
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
990
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 991
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
992
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 993
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 994
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 995
<Directory $DIR_ACC/awstats>
1 root 996
	SSLRequireSSL
997
	Options ExecCGI
998
	AddHandler cgi-script .pl
999
	DirectoryIndex awstats.pl
1000
	Order deny,allow
1001
	Deny from all
1002
	Allow from 127.0.0.1
1003
	Allow from $PRIVATE_NETWORK_MASK
1004
	require valid-user
1005
	AuthType digest
1006
	AuthName $HOSTNAME
1007
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 1008
	AuthUserFile $DIR_ACC/digest/key_admin
1 root 1009
	ErrorDocument 404 https://$PRIVATE_IP/
1010
</Directory>
1011
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1012
EOF
1013
} # End of param_awstats ()
1014
 
1015
##########################################################
235 richard 1016
##		Fonction param_dnsmasq			##
1 root 1017
##########################################################
219 jeremy 1018
param_dnsmasq ()
1019
{
1020
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1021
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 1022
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 1023
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1024
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1025
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1026
# on crée le fichier de conf spécifique pour Alcasar
1027
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1028
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1029
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1030
 
1031
listen-address=$PRIVATE_IP
1032
listen-address=127.0.0.1
286 richard 1033
no-dhcp-interface=$INTIF
259 richard 1034
bind-interfaces
1035
 
1036
cache-size=256
1037
domain=$DOMAIN
1038
domain-needed
1039
expand-hosts
1040
bogus-priv
1041
filterwin2k
1042
server=$DNS1
1043
server=$DNS2
1044
 
1045
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1046
#dhcp-option=3,1.2.3.4
1047
#dhcp-option=option:router,1.2.3.4
1048
#dhcp-option=42,0.0.0.0
1049
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1050
 
291 franck 1051
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
259 richard 1052
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1053
EOF
308 richard 1054
} # End dnsmasq
1055
 
1056
##########################################################
1057
##		Fonction BL (BlackList)			##
1058
##########################################################
1059
BL ()
1060
{
1061
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1062
	rm -rf /etc/dansguardian/lists/blacklists
1063
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1064
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1065
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1066
# on crée le répertoire de la BL secondaire
1067
	mkdir /etc/dansguardian/lists/blacklists/ossi
1068
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1069
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1070
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1071
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1072
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1073
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1074
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1075
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1076
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1077
# Dansguardian filter config for ALCASAR
1078
EOF
1079
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1080
# Dansguardian domain filter config for ALCASAR
1081
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1082
#**
1083
# block all SSL and CONNECT tunnels
1084
**s
1085
# block all SSL and CONNECT tunnels specified only as an IP
1086
*ips
1087
# block all sites specified only by an IP
1088
*ip
1089
EOF
1090
	chown -R dansguardian:apache /etc/dansguardian/
1091
	chmod -R g+rw /etc/dansguardian
304 richard 1092
# On crée la structure du DNS-blackhole :
1093
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
249 franck 1094
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1095
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1096
# On fait pointer le black-hole sur une page interne
1097
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1098
# On récupère la dernière version de la BL Toulouse
1099
	$DIR_DEST_SBIN/alcasar-bl.sh -download
1100
}
219 jeremy 1101
 
1 root 1102
##########################################################
1103
##		Fonction cron				##
1104
## - Mise en place des différents fichiers de cron	##
1105
##########################################################
1106
cron ()
1107
{
1108
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1109
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1110
	cat <<EOF > /etc/crontab
1111
SHELL=/bin/bash
1112
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1113
MAILTO=root
1114
HOME=/
1115
 
1116
# run-parts
1117
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1118
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1119
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1120
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1121
EOF
1122
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1123
	cat <<EOF >> /etc/anacrontab
1124
7       10      cron.logExport          nice /etc/cron.d/export_log
1125
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1126
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1127
EOF
1128
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1129
	cat <<EOF > /etc/cron.d/clean_log
1130
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1131
EOF
1132
# export de la base des usagers (tous les lundi à 4h45)
1133
	cat <<EOF > /etc/cron.d/mysql
1134
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1135
EOF
1136
# export des log squid, firewall et apache (tous les lundi à 5h00)
1137
	cat <<EOF > /etc/cron.d/export_log
1138
#!/bin/sh
1139
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1140
EOF
1141
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1142
# sans mèl ( > /dev/null 2>&1)
1143
	cat << EOF > /etc/cron.d/awstats
1144
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1145
EOF
219 jeremy 1146
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1147
	cat << EOF > /etc/cron.d/clean_import
1148
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1149
EOF
1 root 1150
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1151
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1152
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1153
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1154
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1155
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1156
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1157
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1158
	rm -f /etc/cron.daily/freeradius-web
1159
	rm -f /etc/cron.monthly/freeradius-web
1160
	cat << EOF > /etc/cron.d/freeradius-web
1161
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1162
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1163
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1164
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1165
EOF
310 richard 1166
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1167
	cat << EOF > /etc/cron.d/watchdog
1168
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1169
EOF
1170
} # End cron
1171
 
1172
##################################################################
1173
##			Fonction post_install			##
1174
## - Modification des bannières (locales et ssh) et des prompts ##
1175
## - Installation de la structure de chiffrement pour root	##
1176
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1177
## - Mise en place du la rotation des logs			##
5 franck 1178
## - Configuration dans le cas d'une mise à jour		##
1 root 1179
##################################################################
1180
post_install()
1181
{
1182
# adaptation du script "chien de garde" (watchdog)
376 franck 1183
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1184
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1185
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1186
# création de la bannière locale
1187
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1188
cat <<EOF > /etc/mandriva-release
1189
 Bienvenue sur $HOSTNAME
1190
 
1191
EOF
1192
# création de la bannière SSH
1193
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1194
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1195
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1196
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1197
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1198
# sshd écoute côté LAN
1199
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1200
# sshd n'est pas lancé automatiquement au démarrage
1201
	/sbin/chkconfig --del sshd
1202
# Coloration des prompts
1203
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1204
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1205
# Droits d'exécution pour utilisateur apache et sysadmin
1206
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1207
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1208
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1209
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1210
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1211
	chmod 644 /etc/logrotate.d/*
1212
# processus lancés par défaut au démarrage
384 richard 1213
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1214
	do
1215
		/sbin/chkconfig --add $i
1216
	done
384 richard 1217
# pour éviter les alertes de dépendance avec le service 'netfs'.
1218
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1219
	$SED "s?^# Required-Stop.*?# Required-Stop: $local_fs $network?g" /etc/init.d/mysqld
306 richard 1220
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1221
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1222
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1223
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1224
# On supprime les log_martians
1225
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1226
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1227
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1228
# On mets en place la sécurité sur les fichiers
1229
# des modif par rapport à radius update
1230
	cat <<EOF > /etc/security/msec/perm.local
1231
/var/log/firewall/			root.apache	750
1232
/var/log/firewall/*			root.apache	640
1233
/etc/security/msec/perm.local		root.root	640
1234
/etc/security/msec/level.local		root.root	640
1235
/etc/freeradius-web			root.apache	750
1236
/etc/freeradius-web/admin.conf		root.apache	640
1237
/etc/freeradius-web/config.php		root.apache	640
1238
/etc/raddb/dictionnary			root.radius	640
1239
/etc/raddb/ldap.attrmap			root.radius	640
1240
/etc/raddb/hints			root.radius	640
1241
/etc/raddb/huntgroups			root.radius	640
1242
/etc/raddb/attrs.access_reject		root.radius	640
1243
/etc/raddb/attrs.accounting_response	root.radius	640
1244
/etc/raddb/acct_users			root.radius	640
1245
/etc/raddb/preproxy_users		root.radius	640
1246
/etc/raddb/modules/ldap			radius.apache	660
1247
/etc/raddb/sites-available/alcasar	radius.apache	660
1248
/etc/pki/*				root.apache	750
1249
EOF
1250
	/usr/sbin/msec
59 richard 1251
# modification /etc/inittab
1252
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1253
# On ne garde que 3 terminaux
59 richard 1254
	$SED "s?^4.*?#&?g" /etc/inittab
1255
	$SED "s?^5.*?#&?g" /etc/inittab
1256
	$SED "s?^6.*?#&?g" /etc/inittab
139 richard 1257
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1258
if [ "$mode" = "update" ]
1259
then
389 franck 1260
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1261
fi
1 root 1262
	cd $DIR_INSTALL
5 franck 1263
	echo ""
1 root 1264
	echo "#############################################################################"
1265
	echo "#                        Fin d'installation d'ALCASAR                       #"
1266
	echo "#                                                                           #"
1267
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1268
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1269
	echo "#                                                                           #"
1270
	echo "#############################################################################"
1271
	echo
1272
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1273
	echo
1274
	echo "- Lisez attentivement la documentation d'exploitation"
1275
	echo
1276
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1277
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1278
	echo "					 ou à l'URL https://alcasar "
1 root 1279
	echo
1280
	echo "                   Appuyez sur 'Entrée' pour continuer"
1281
	read a
1282
	clear
1283
	reboot
1284
} # End post_install ()
1285
 
1286
#################################
1287
#  Boucle principale du script  #
1288
#################################
291 franck 1289
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1290
nb_args=$#
1291
args=$1
1292
if [ $nb_args -eq 0 ]
1293
then
1294
	nb_args=1
1295
	args="-h"
1296
fi
1297
case $args in
1298
	-\? | -h* | --h*)
1299
		echo "$usage"
1300
		exit 0
1301
		;;
291 franck 1302
	-i | --install)
5 franck 1303
		header_install
29 richard 1304
		testing
5 franck 1305
# On teste la présence d'une version déjà installée
1306
		if [ -e $DIR_WEB/VERSION ]
1 root 1307
		then
5 franck 1308
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1309
			response=0
1310
			PTN='^[oOnN]$'
1311
			until [[ $(expr $response : $PTN) -gt 0 ]]
1312
			do
1313
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1314
				read response
1315
			done
1316
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1317
			then
1318
# On crée le fichier de conf de la version actuelle
1319
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1320
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1321
			fi
1322
# On désinstalle la version actuelle
65 richard 1323
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1324
		fi
29 richard 1325
# On teste la version du système
1326
		fic=`cat /etc/product.id`
1327
		old="$IFS"
1328
		IFS=","
1329
		set $fic
1330
		for i in $*
1331
		do
1332
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1333
			then 
316 richard 1334
				mdv_version=`echo $i|cut -d"=" -f2`
29 richard 1335
			fi
1336
		done
1337
		IFS="$old"
316 richard 1338
		if [ ! "$mdv_version" = "$MDV_NEEDED" ]
29 richard 1339
		then
297 richard 1340
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1341
			sleep 5
302 richard 1342
			$DIR_SCRIPTS/sbin/alcasar-dist-upgrade.sh
29 richard 1343
		fi
5 franck 1344
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1345
		then
14 richard 1346
		echo "#### Installation avec mise à jour ####"
5 franck 1347
# On récupère le nom d'organisme à partir de fichier de conf
1348
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1349
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1350
			hostname `cat $DIR_CONF/hostname`
1351
			mode="update"
1352
		else
1353
			mode="install"
1 root 1354
		fi
308 richard 1355
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
220 jeremy 1356
 
5 franck 1357
		do
1358
			$func
347 richard 1359
 # echo "*** 'debug' : end of function $func ***"; read a
14 richard 1360
		done
5 franck 1361
		;;
291 franck 1362
	-u | --uninstall)
5 franck 1363
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1364
		then
5 franck 1365
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1366
			exit 0
1367
		fi
5 franck 1368
		response=0
1369
		PTN='^[oOnN]$'
1370
		until [[ $(expr $response : $PTN) -gt 0 ]]
1371
		do
1372
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1373
			read response
1374
		done
1375
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1376
		then
389 franck 1377
			$DIR_SCRIPT/alcasar-conf.sh --create
1 root 1378
		fi
5 franck 1379
# On désinstalle la version actuelle
65 richard 1380
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1381
		;;
1382
	*)
1383
		echo "Argument inconnu :$1";
1384
		echo "$usage"
1385
		exit 1
1386
		;;
1387
esac
10 franck 1388
# end of script
366 franck 1389