Subversion Repositories ALCASAR

Rev

Rev 389 | Rev 406 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 405 2011-01-03 08:56:45Z franck $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
39
 
95 franck 40
VERSION=`cat VERSION`
219 jeremy 41
MDV_NEEDED="2010.1"
1 root 42
DATE=`date '+%d %B %Y - %Hh%M'`
43
DATE_SHORT=`date '+%d/%m/%Y'`
44
# ******* Files parameters - paramètres fichiers *********
45
DIR_INSTALL=`pwd`				# répertoire d'installation
46
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
47
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
48
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 49
DIR_WEB="/var/www/html"				# répertoire racine APACHE
50
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 51
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
52
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
53
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
54
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
55
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
56
# ******* DBMS parameters - paramètres SGBD ********
57
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
58
DB_USER="radius"				# nom de l'utilisateur de la base de données
59
# ******* Network parameters - paramètres réseau *******
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
64
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
65
UAMPORT="3990"
66
# ****** Paths - chemin des commandes *******
67
SED="/bin/sed -i"
68
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
384 richard 69
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron pciutils"
1 root 70
# ****************** End of global parameters *********************
71
 
72
header_install ()
73
{
74
	clear
75
	echo "-----------------------------------------------------------------------------"
76
	echo "                     Installation d'ALCASAR V$VERSION"
77
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
78
	echo "-----------------------------------------------------------------------------"
79
} # End of header_install ()
80
 
81
##################################################################
29 richard 82
##			Fonction TESTING			##
83
## - Test de la connectivité Internet				##
84
##################################################################
85
testing ()
86
{
87
	echo -n "Tests des paramètres réseau : "
88
# On teste l'état du lien des interfaces réseau
89
	for i in $EXTIF $INTIF
90
	do
294 richard 91
		/sbin/ip link set $i up
306 richard 92
		sleep 3
29 richard 93
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
94
			then
95
			echo "Échec"
96
			echo "Le lien réseau de la carte $i n'est pas actif."
97
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
98
			exit 0
99
		fi
308 richard 100
	echo -n "."
29 richard 101
	done
102
# On teste la présence d'un routeur par défaut (Box FAI)
103
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
104
		echo "Échec"
105
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
106
		echo "Réglez ce problème avant de poursuivre."
107
		exit 0
108
	fi
308 richard 109
	echo -n "."
110
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 111
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
112
		echo "Échec. La configuration des cartes réseau va être corrigée."
113
		/etc/init.d/network stop
114
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
115
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
116
		/etc/init.d/network start
117
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
118
		sleep 2
119
		echo "Configuration corrigée"
120
		sleep 2
121
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
122
		exit 0
123
	fi
308 richard 124
	echo -n "."
125
# On test le lien vers le routeur par default
126
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
127
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
128
	if [[ $(expr $arp_reply) -eq 0 ]]
129
	       	then
130
		echo "Échec"
131
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
132
		echo "Réglez ce problème avant de poursuivre."
133
		exit 0
134
	fi
135
	echo -n "."
136
# On test la connectivité Internet
29 richard 137
	rm -rf /tmp/con_ok.html
308 richard 138
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 139
	if [ ! -e /tmp/con_ok.html ]
140
	then
141
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
142
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
143
		echo "Vérifiez la validité des adresses DNS."
144
		exit 0
145
	fi
146
	rm -rf /tmp/con_ok.html
308 richard 147
	echo ". : ok"
302 richard 148
} # end of testing
149
 
150
##################################################################
151
##			Fonction INIT				##
152
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
153
## - Installation et modification des scripts du portail	##
154
## - Mise à jour système					##
155
## - Installation des paquetages complémentaires		##
156
##################################################################
157
init ()
158
{
159
	if [ ! "$mode" = "update" ]
160
	then
161
# On affecte le nom d'organisme
162
		ORGANISME=!
163
		PTN='^[a-zA-Z0-9-]*$'
164
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
165
                do
166
			echo -n "Entrez le nom de votre organisme : "
330 franck 167
			read ORGANISME
168
			if [ "$ORGANISME" = "" ]
169
				then
170
				ORGANISME=!
171
			fi
172
		done
302 richard 173
	fi
384 richard 174
# On supprime les paquetages orphelins et inutiles
175
	for rm_rpm in avahi mandi dhcp-common radeontool
176
	do
177
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
178
	done
29 richard 179
# On configure les dépots et on les teste 
148 franck 180
	echo "Configuration des dépôts de paquetages Internet (repository)"
29 richard 181
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
182
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
183
	if [ "$?" != "0" ]
184
	then
185
		echo
148 franck 186
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
187
		echo "Relancez l'installation ultérieurement."
330 franck 188
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 189
		exit 0
190
	fi
73 franck 191
# On teste la mise à jour du système
72 franck 192
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
287 richard 193
	urpmi --auto --auto-update --quiet --test --retry 2
29 richard 194
	if [ "$?" != "0" ]
195
	then
196
		echo
148 franck 197
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
198
		echo "Relancez l'installation ultérieurement."
330 franck 199
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 200
		exit 0
201
	fi
73 franck 202
# On teste l'installation des paquetages complémentaires
72 franck 203
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
302 richard 204
	urpmi --auto $PACKAGES --quiet --test --retry 2
29 richard 205
	if [ "$?" != "0" ]
206
	then
207
		echo
148 franck 208
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
209
		echo "Relancez l'installation ultérieurement."
330 franck 210
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 211
		exit 0
212
	fi
213
# On mets à jour le système
384 richard 214
	urpmi --auto --auto-update
29 richard 215
# On installe les paquetages complémentaires
216
	urpmi --auto $PACKAGES 
287 richard 217
# On supprime les paquetages, les services et les utilisateurs inutiles
384 richard 218
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server
5 franck 219
	do
287 richard 220
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 221
	done
384 richard 222
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 223
	do
224
		/sbin/chkconfig --del $svc
225
	done
307 richard 226
	for rm_users in avahi-autoipd avahi icapd
287 richard 227
	do
307 richard 228
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 229
		if [ "$user" == "$rm_users" ]
287 richard 230
		then
288 richard 231
			/usr/sbin/userdel -f $rm_users
287 richard 232
		fi
233
	done
80 richard 234
# On installe les RPMs spécifiques à la version
235
	fic=`cat /etc/product.id`
236
	old="$IFS"
237
	IFS=","
238
	set $fic
239
	for i in $*
240
	do
241
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
242
		then 
243
			ARCH=`echo $i|cut -d"=" -f2`
244
		fi
245
	done
246
	IFS="$old"
247
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 248
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
249
	for rpmskip in coova freeradius 
250
	do
251
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
252
	done
29 richard 253
# On vide le répertoire temporaire
254
	urpmi --clean
1 root 255
# On crée aléatoirement les mots de passe et les secrets partagés
256
	rm -f $FIC_PASSWD
59 richard 257
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
258
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
259
	echo "$grubpwd" >> $FIC_PASSWD
260
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 261
	$SED "/^password.*/d" /boot/grub/menu.lst
262
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 263
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 264
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 265
	echo "root / $mysqlpwd" >> $FIC_PASSWD
266
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
267
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
268
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
269
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
270
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
271
	echo "$secretuam" >> $FIC_PASSWD
272
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
273
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
274
	echo "$secretradius" >> $FIC_PASSWD
275
	chmod 640 $FIC_PASSWD
276
# On installe et on modifie les scripts d'Alcasar
5 franck 277
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
278
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
279
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 280
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
281
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 282
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
283
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 284
# On génère le début du fichier récapitulatif
285
	cat <<EOF > $FIC_PARAM
286
########################################################
287
##                                                    ##
288
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
289
##                                                    ##
290
########################################################
291
 
292
- Date d'installation : $DATE
293
- Version istallée : $VERSION
294
- Organisme : $ORGANISME
295
EOF
296
	chmod o-rwx $FIC_PARAM
297
} # End of init ()
298
 
299
##################################################################
300
##			Fonction network			##
301
## - Définition du plan d'adressage du réseau de consultation	##
302
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
303
## - Nommage DNS du système (portail + nom d'organisme)		##
304
## - Configuration de l'interface eth1 (réseau de consultation)	##
305
## - Modification du fichier /etc/hosts				##
306
## - Configuration du serveur de temps (NTP)			##
307
## - Renseignement des fichiers hosts.allow et hosts.deny	##
308
##################################################################
309
network ()
310
{
311
	header_install
312
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
313
	response=0
314
	PTN='^[oOnN]$'
315
	until [[ $(expr $response : $PTN) -gt 0 ]]
316
		do
317
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
318
			read response
319
		done
320
	if [ "$response" = "n" ] || [ "$response" = "N" ]
321
	then
322
		CUSTOM_PRIVATE_NETWORK_MASK="0"
323
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
324
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
325
			do
326
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
327
				read CUSTOM_PRIVATE_NETWORK_MASK
328
 
329
			done
330
	fi
14 richard 331
# Récupération de la config réseau côté "LAN de consultation"
1 root 332
	HOSTNAME=alcasar-$ORGANISME
333
	hostname $HOSTNAME
334
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
335
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 336
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
338
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
341
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
342
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
343
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
344
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
345
	classe_sup=`expr $classe + 1`
346
	classe_sup_sup=`expr $classe + 2`
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
350
	private_half_plage=`expr $private_plage / 2`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
354
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
355
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
356
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
357
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
358
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
359
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 360
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
361
# Récupération de la config réseau côté "Internet"
362
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
363
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 364
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 365
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
366
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 367
	DNS1=${DNS1:=208.67.220.220}
368
	DNS2=${DNS2:=208.67.222.222}
14 richard 369
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
370
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
371
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
372
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
373
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
374
# Configuration réseau
1 root 375
	cat <<EOF > /etc/sysconfig/network
376
NETWORKING=yes
377
HOSTNAME="$HOSTNAME"
378
FORWARD_IPV4=true
379
EOF
380
# Modif /etc/hosts
381
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	cat <<EOF > /etc/hosts
383
127.0.0.1	$HOSTNAME localhost.localdomain localhost
384
$PRIVATE_IP	$HOSTNAME alcasar portail
385
EOF
14 richard 386
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
387
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
388
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
389
# Configuration de l'interface eth0 (Internet)
390
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
391
DEVICE=$EXTIF
392
BOOTPROTO=static
393
IPADDR=$EXT_IP
394
NETMASK=$EXT_NETMASK
395
GATEWAY=$EXT_GATEWAY
396
DNS1=127.0.0.1
397
ONBOOT=yes
398
METRIC=10
399
NOZEROCONF=yes
400
MII_NOT_SUPPORTED=yes
401
IPV6INIT=no
402
IPV6TO4INIT=no
403
ACCOUNTING=no
404
USERCTL=no
405
EOF
1 root 406
# Configuration de l'interface eth1 (réseau de consultation)
407
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
408
DEVICE=$INTIF
409
BOOTPROTO=static
410
IPADDR=$PRIVATE_IP
411
NETMASK=$PRIVATE_MASK
412
ONBOOT=yes
413
METRIC=10
414
NOZEROCONF=yes
415
MII_NOT_SUPPORTED=yes
14 richard 416
IPV6INIT=no
417
IPV6TO4INIT=no
418
ACCOUNTING=no
419
USERCTL=no
1 root 420
EOF
421
# Configuration du serveur de temps
422
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
423
	cat <<EOF > /etc/ntp.conf
424
server 0.fr.pool.ntp.org
425
server 1.fr.pool.ntp.org
426
server 2.fr.pool.ntp.org
427
restrict default nomodify notrap noquery
428
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
429
restrict 127.0.0.1
310 richard 430
driftfile /var/lib/ntp/drift
1 root 431
logfile /var/log/ntp.log
432
EOF
310 richard 433
	chown -R ntp:ntp /var/lib/ntp
303 richard 434
# synchronisation horaire
435
	ntpd -q -g &
1 root 436
# Renseignement des fichiers hosts.allow et hosts.deny
437
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
438
	cat <<EOF > /etc/hosts.allow
439
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
440
sshd: $PRIVATE_NETWORK_SHORT
441
ntpd: $PRIVATE_NETWORK_SHORT
442
EOF
443
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
444
	cat <<EOF > /etc/hosts.deny
445
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
446
EOF
447
} # End of network ()
448
 
449
##################################################################
450
##			Fonction gestion			##
451
## - installation du centre de gestion				##
452
## - configuration du serveur web (Apache)			##
453
## - définition du 1er comptes de gestion 			##
454
## - sécurisation des accès					##
455
##################################################################
456
gestion()
457
{
458
# Suppression des CGI et des pages WEB installés par défaut
459
	rm -rf /var/www/cgi-bin/*
460
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
461
	mkdir $DIR_WEB
462
# Copie et configuration des fichiers du centre de gestion
316 richard 463
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 464
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 465
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
466
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
467
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
468
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 469
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
316 richard 470
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 471
	chown -R apache:apache $DIR_WEB/*
1 root 472
	for i in ISO base logs/firewall logs/httpd logs/squid ;
473
	do
474
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
475
	done
5 franck 476
	chown -R root:apache $DIR_SAVE
71 richard 477
# Configuration et sécurisation php
478
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
1 root 479
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
480
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
71 richard 481
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
482
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
483
# Configuration et sécurisation Apache
1 root 484
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
485
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 486
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 487
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
488
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
489
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
490
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
491
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
492
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
493
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
494
	cat <<EOF > /var/www/error/include/bottom.html
495
</body>
496
</html>
497
EOF
498
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 499
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 500
# Définition du premier compte lié au profil 'admin'
501
	if [ "$mode" = "install" ]
502
	then
503
		header_install
504
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
505
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
506
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
507
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
508
		echo ""
509
		echo "Définissez le premier compte du profil 'admin' :"
510
		echo
511
		echo -n "Nom : "
512
		read admin_portail
513
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
514
# Création du fichier de clés de ce compte dans le profil "admin"
316 richard 515
		[ -d $DIR_ACC/digest ] && rm -rf $DIR_ACC/acc/digest
516
		mkdir -p $DIR_ACC/digest
517
		chmod 755 $DIR_ACC/digest
518
		until [ -s $DIR_ACC/digest/key_admin ]
1 root 519
			do
316 richard 520
				/usr/sbin/htdigest -c $DIR_ACC/digest/key_admin $HOSTNAME $admin_portail
1 root 521
			done
522
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
389 franck 523
		$DIR_DEST_SBIN/alcasar-profil.sh --list
1 root 524
	fi
525
# Sécurisation du centre
526
	rm -f /etc/httpd/conf/webapps.d/*
527
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 528
<Directory $DIR_ACC/digest>
1 root 529
	AllowOverride none
530
	Order deny,allow
531
	Deny from all
532
</Directory>
316 richard 533
<Directory $DIR_ACC>
1 root 534
	SSLRequireSSL
535
	AllowOverride None
536
	Order deny,allow
537
	Deny from all
538
	Allow from 127.0.0.1
539
	Allow from $PRIVATE_NETWORK_MASK
358 franck 540
#	Allow from $SRC_ADMIN
1 root 541
	require valid-user
542
	AuthType digest
543
	AuthName $HOSTNAME
544
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 545
	AuthUserFile $DIR_ACC/digest/key_all
1 root 546
	ErrorDocument 404 https://$PRIVATE_IP/
547
</Directory>
316 richard 548
<Directory $DIR_ACC/admin>
1 root 549
	SSLRequireSSL
550
	AllowOverride None
551
	Order deny,allow
552
	Deny from all
553
	Allow from 127.0.0.1
554
	Allow from $PRIVATE_NETWORK_MASK
358 franck 555
#	Allow from $SRC_ADMIN
1 root 556
	require valid-user
557
	AuthType digest
558
	AuthName $HOSTNAME
559
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 560
	AuthUserFile $DIR_ACC/digest/key_admin
1 root 561
	ErrorDocument 404 https://$PRIVATE_IP/
562
</Directory>
344 richard 563
<Directory $DIR_ACC/manager>
1 root 564
	SSLRequireSSL
565
	AllowOverride None
566
	Order deny,allow
567
	Deny from all
568
	Allow from 127.0.0.1
569
	Allow from $PRIVATE_NETWORK_MASK
358 franck 570
#	Allow from $SRC_ADMIN
1 root 571
	require valid-user
572
	AuthType digest
573
	AuthName $HOSTNAME
574
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 575
	AuthUserFile $DIR_ACC/digest/key_manager
1 root 576
	ErrorDocument 404 https://$PRIVATE_IP/
577
</Directory>
316 richard 578
<Directory $DIR_ACC/backup>
579
	SSLRequireSSL
580
	AllowOverride None
581
	Order deny,allow
582
	Deny from all
583
	Allow from 127.0.0.1
584
	Allow from $PRIVATE_NETWORK_MASK
358 franck 585
#	Allow from $SRC_ADMIN
316 richard 586
	require valid-user
587
	AuthType digest
588
	AuthName $HOSTNAME
589
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
590
	AuthUserFile $DIR_ACC/digest/key_backup
591
	ErrorDocument 404 https://$PRIVATE_IP/
592
</Directory>
1 root 593
Alias /save/ "$DIR_SAVE/"
594
<Directory $DIR_SAVE>
595
	SSLRequireSSL
596
	Options Indexes
597
	Order deny,allow
598
	Deny from all
599
	Allow from 127.0.0.1
600
	Allow from $PRIVATE_NETWORK_MASK
358 franck 601
#	Allow from $SRC_ADMIN
1 root 602
	require valid-user
603
	AuthType digest
604
	AuthName $HOSTNAME
316 richard 605
	AuthUserFile $DIR_ACC/digest/key_backup
1 root 606
	ErrorDocument 404 https://$PRIVATE_IP/
607
	ReadmeName	/readmeSave.html
608
</Directory>
609
EOF
610
} # End of gestion ()
611
 
612
##########################################################################################
613
##				Fonction AC()						##
614
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
615
##########################################################################################
616
AC ()
617
{
618
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
619
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 620
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
621
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
622
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
623
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 624
	chown -R root:apache /etc/pki
1 root 625
	chmod -R 750 /etc/pki
626
} # End AC ()
627
 
628
##########################################################################################
629
##			Fonction init_db()						##
630
## - Initialisation de la base Mysql							##
631
## - Affectation du mot de passe de l'administrateur (root)				##
632
## - Suppression des bases et des utilisateurs superflus				##
633
## - Création de la base 'radius'							##
634
## - Installation du schéma de cette base						##
635
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
636
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
637
##########################################################################################
638
init_db ()
639
{
640
	mkdir -p /var/lib/mysql/.tmp
641
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 642
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 643
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
644
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
645
	/etc/init.d/mysqld start
646
	sleep 4
647
	mysqladmin -u root password $mysqlpwd
648
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
649
# On supprime les tables d'exemple
650
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
651
	# On crée la base 'radius'
652
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 653
# Ajout d'une base vierge	
654
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 655
} # End init_db ()
656
 
657
##########################################################################
658
##			Fonction param_radius				##
659
## - Paramètrage des fichiers de configuration FreeRadius		##
660
## - Affectation du secret partagé entre coova-chilli et freeradius	##
661
## - Modification de fichier de conf pour l'accès à Mysql		##
662
##########################################################################
663
param_radius ()
664
{
665
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
666
	chown -R radius:radius /etc/raddb
667
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
668
# paramètrage radius.conf
669
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
670
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
671
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
672
# suppression de la fonction proxy
673
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
674
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
675
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
676
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
677
# prise en compte du module SQL et des compteurs SQL
678
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
679
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
680
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
681
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
682
	rm -f /etc/raddb/sites-enabled/*
683
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
684
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
685
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
686
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
687
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 688
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 689
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
690
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
691
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
692
	cat << EOF > /etc/raddb/clients.conf
693
client 127.0.0.1 {
694
	secret = $secretradius
695
	shortname = localhost
696
}
697
EOF
698
# modif sql.conf
699
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
700
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
701
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
702
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
703
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
704
# modif dialup.conf
705
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
706
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
707
} # End param_radius ()
708
 
709
##########################################################################
710
##			Fonction param_web_radius			##
711
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
712
## - Création du lien vers la page de changement de mot de passe        ##
713
##########################################################################
714
param_web_radius ()
715
{
716
# copie de l'interface d'origine dans la structure Alcasar
316 richard 717
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
718
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
719
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 720
# copie des fichiers modifiés
721
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 722
	chown -R apache:apache $DIR_ACC/manager/
344 richard 723
# Modification des fichiers de configuration
1 root 724
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 725
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 726
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
727
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
728
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
729
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
730
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
731
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
732
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 733
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
734
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 735
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 736
nas1_name: alcasar.%{general_domain}
737
nas1_model: Portail captif
738
nas1_ip: $PRIVATE_IP
739
nas1_port_num: 0
740
nas1_community: public
741
EOF
742
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
743
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
744
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 745
# Ajout du mappage des attributs chillispot
746
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
747
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 748
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
749
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
750
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
751
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 752
	chown -R apache:apache /etc/freeradius-web
1 root 753
# Ajout de l'alias vers la page de "changement de mot de passe usager"
754
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 755
<Directory $DIR_WEB/pass>
1 root 756
	SSLRequireSSL
757
	AllowOverride None
758
	Order deny,allow
759
	Deny from all
760
	Allow from 127.0.0.1
761
	Allow from $PRIVATE_NETWORK_MASK
762
	ErrorDocument 404 https://$PRIVATE_IP
763
</Directory>
764
EOF
765
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
766
} # End of param_web_radius ()
767
 
346 richard 768
##########################################################################################
769
##			Fonction param_chilli						##
770
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
771
## - Paramètrage de la page d'authentification (intercept.php)				##
772
##########################################################################################
1 root 773
param_chilli ()
774
{
142 richard 775
# modification du fichier d'initialisation
1 root 776
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
235 richard 777
	# configuration d'eth1 (utile pour dnsmasq))
142 richard 778
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
335 richard 779
	# ajout de la fonction 'status' (utile pour la gestion du process)
780
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
142 richard 781
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
235 richard 782
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
783
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
346 richard 784
	# suppression des fonctions 'writeconfig' et 'radiusconfig'. Suppression de warning disgracieux 
785
	$SED "/writeconfig/d" /etc/init.d/chilli
786
	$SED "/radiusconfig/d" /etc/init.d/chilli
339 richard 787
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 788
# création du fichier de conf
346 richard 789
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
790
	cat <<EOF > /etc/chilli.conf
791
# coova config for ALCASAR
792
cmdsocket	/var/run/chilli.sock
793
unixipc		chilli.eth1.ipc
794
pidfile		/var/run/chilli.eth1.pid
795
net		$PRIVATE_NETWORK_MASK
796
dynip		$PRIVATE_DYN_IP
797
statip		$PRIVATE_STAT_IP
798
domain		localdomain
355 richard 799
dns1		$PRIVATE_IP
800
dns2		$PRIVATE_IP
346 richard 801
uamlisten	$PRIVATE_IP
802
uamport		$UAMPORT
803
dhcpif		$INTIF
804
uamanyip
805
macallowlocal
806
locationname	$HOSTNAME
807
radiusserver1	127.0.0.1
808
radiusserver2	127.0.0.1
809
radiussecret	$secretradius
810
radiusauthport	1812
811
radiusacctport	1813
812
uamserver	https://$PRIVATE_IP/intercept.php
813
radiusnasid	$HOSTNAME
814
papalwaysok
815
dnsparanoia
816
uamaliasname	$HOSTNAME
817
uamsecret	$secretuam
818
coaport		3799
819
include		/usr/local/etc/alcasar-uamallowed
820
include		/usr/local/etc/alcasar-uamdomain
821
include		/usr/local/etc/alcasar-macallowed
822
EOF
1 root 823
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
346 richard 824
	echo -e "uamallowed=\"\"" > /usr/local/etc/alcasar-uamallowed
825
	echo -e "uamdomain=\"\"" > /usr/local/etc/alcasar-uamdomain
826
	echo -e "macallowed=\"\"" > /usr/local/etc/alcasar-macallowed
827
	chown root:apache /usr/local/etc/alcasar-*
828
	chmod 660 /usr/local/etc/alcasar-*
1 root 829
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
830
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
831
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
832
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
833
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
834
}  # End of param_chilli ()
835
 
836
##########################################################
837
##			Fonction param_squid		##
838
## - Paramètrage du proxy 'squid' en mode 'cache'	##
839
## - Initialisation de la base de données  		##
840
##########################################################
841
param_squid ()
842
{
843
# paramètrage de Squid (connecté en série derrière Dansguardian)
844
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
845
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
846
	$SED "/^acl localnet/d" /etc/squid/squid.conf
847
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
848
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
849
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
850
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
851
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
852
# mode 'proxy transparent local'
853
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
405 franck 854
# emplacement et formatage standard des logs
855
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 856
# compatibilité des logs avec awstats
315 richard 857
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 858
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
859
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 860
# Initialisation du cache de Squid
861
	/usr/sbin/squid -z
862
}  # End of param_squid ()
863
 
864
##################################################################
865
##		Fonction param_dansguardian			##
866
## - Paramètrage du gestionnaire de contenu Dansguardian	##
867
## - Copie de la blacklist de toulouse  			##
868
##################################################################
869
param_dansguardian ()
870
{
871
	mkdir /var/dansguardian
872
	chown dansguardian /var/dansguardian
873
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
307 richard 874
# Le filtrage est désactivé par défaut 
1 root 875
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
876
# la page d'interception est en français
877
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
878
# on limite l'écoute de Dansguardian côté LAN
358 franck 879
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 880
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 881
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 882
# on remplace la page d'interception (template)
883
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
884
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
885
# on ne loggue que les deny (pour le reste, on a squid)
886
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
887
# on désactive par défaut le controle de contenu des pages html
888
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
889
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
890
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
891
# on désactive par défaut le contrôle d'URL par expressions régulières
892
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
893
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
894
# on désactive par défaut le contrôle de téléchargement de fichiers
895
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
896
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
897
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
898
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
899
	touch /etc/dansguardian/lists/bannedextensionlist
900
	touch /etc/dansguardian/lists/bannedmimetypelist
901
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
902
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
903
	touch /etc/dansguardian/lists/exceptioniplist
311 richard 904
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
905
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
906
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
1 root 907
} # End of param_dansguardian ()
908
 
71 richard 909
##################################################################
910
##			Fonction antivirus			##
109 richard 911
## - configuration havp + clamav				##
71 richard 912
##################################################################
913
antivirus ()		
914
{
288 richard 915
# création de l'usager 'havp'
916
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 917
	if [ "$havp_exist" == "1" ]
288 richard 918
	then
307 richard 919
	      userdel -r havp
288 richard 920
	fi
307 richard 921
	groupadd -f havp
922
	useradd -g havp havp
71 richard 923
# création de la partition de stockage temporaire (100Mo)
109 richard 924
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
925
	mkfs.ext4 -qF /tmp/havp-disk
926
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
927
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
307 richard 928
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
929
	mkdir -p /var/tmp/havp /var/log/havp
930
	chown -R havp /var/log/havp /var/run/havp
109 richard 931
# configuration d'HAVP
932
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
933
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
934
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
935
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
936
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
937
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
938
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 939
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
335 richard 940
# modification du fichier d'initialisation
941
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
942
	# ajout de la fonction 'status' (utile pour la gestion du process)
337 richard 943
	$SED "/^HAVP_BIN=/i. /etc/init.d/functions" /etc/init.d/havp
335 richard 944
	$SED "s?^[\t ]*echo \"Checking for.*?status havp?g" /etc/init.d/havp
340 richard 945
# on remplace la page d'interception (template)
946
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
947
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
384 richard 948
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
109 richard 949
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
950
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 951
}
952
 
1 root 953
##################################################################################
954
##				Fonction firewall				##
955
## - adaptation des scripts du parefeu						##
956
## - mise en place des règles et sauvegarde pour un lancement automatique	##
957
## - configuration Ulogd							##
958
##################################################################################
959
firewall ()
960
{
375 richard 961
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
962
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
963
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
964
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1 root 965
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
966
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
967
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
5 franck 968
	chown -R root:apache /var/log/firewall
1 root 969
	chmod 750 /var/log/firewall
970
	chmod 640 /var/log/firewall/firewall.log
971
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
347 richard 972
# création du fichier d'exception au filtrage
973
	touch /usr/local/etc/alcasar-filter-exceptions
384 richard 974
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1 root 975
}  # End of firewall ()
976
 
977
##################################################################################
978
##				Fonction param_awstats				##
979
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
980
##################################################################################
981
param_awstats()
982
{
316 richard 983
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
984
	chown -R apache:apache $DIR_ACC/awstats
1 root 985
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
986
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
987
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
988
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
989
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
990
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 991
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
992
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 993
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
994
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 995
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 996
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 997
<Directory $DIR_ACC/awstats>
1 root 998
	SSLRequireSSL
999
	Options ExecCGI
1000
	AddHandler cgi-script .pl
1001
	DirectoryIndex awstats.pl
1002
	Order deny,allow
1003
	Deny from all
1004
	Allow from 127.0.0.1
1005
	Allow from $PRIVATE_NETWORK_MASK
1006
	require valid-user
1007
	AuthType digest
1008
	AuthName $HOSTNAME
1009
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
316 richard 1010
	AuthUserFile $DIR_ACC/digest/key_admin
1 root 1011
	ErrorDocument 404 https://$PRIVATE_IP/
1012
</Directory>
1013
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1014
EOF
1015
} # End of param_awstats ()
1016
 
1017
##########################################################
235 richard 1018
##		Fonction param_dnsmasq			##
1 root 1019
##########################################################
219 jeremy 1020
param_dnsmasq ()
1021
{
1022
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1023
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 1024
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 1025
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1026
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1027
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1028
# on crée le fichier de conf spécifique pour Alcasar
1029
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1030
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1031
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1032
 
1033
listen-address=$PRIVATE_IP
1034
listen-address=127.0.0.1
286 richard 1035
no-dhcp-interface=$INTIF
259 richard 1036
bind-interfaces
1037
 
1038
cache-size=256
1039
domain=$DOMAIN
1040
domain-needed
1041
expand-hosts
1042
bogus-priv
1043
filterwin2k
1044
server=$DNS1
1045
server=$DNS2
1046
 
1047
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1048
#dhcp-option=3,1.2.3.4
1049
#dhcp-option=option:router,1.2.3.4
1050
#dhcp-option=42,0.0.0.0
1051
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1052
 
291 franck 1053
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
259 richard 1054
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1055
EOF
308 richard 1056
} # End dnsmasq
1057
 
1058
##########################################################
1059
##		Fonction BL (BlackList)			##
1060
##########################################################
1061
BL ()
1062
{
1063
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1064
	rm -rf /etc/dansguardian/lists/blacklists
1065
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1066
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1067
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1068
# on crée le répertoire de la BL secondaire
1069
	mkdir /etc/dansguardian/lists/blacklists/ossi
1070
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1071
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1072
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1073
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1074
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1075
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1076
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1077
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1078
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1079
# Dansguardian filter config for ALCASAR
1080
EOF
1081
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1082
# Dansguardian domain filter config for ALCASAR
1083
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1084
#**
1085
# block all SSL and CONNECT tunnels
1086
**s
1087
# block all SSL and CONNECT tunnels specified only as an IP
1088
*ips
1089
# block all sites specified only by an IP
1090
*ip
1091
EOF
1092
	chown -R dansguardian:apache /etc/dansguardian/
1093
	chmod -R g+rw /etc/dansguardian
304 richard 1094
# On crée la structure du DNS-blackhole :
1095
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
249 franck 1096
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1097
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1098
# On fait pointer le black-hole sur une page interne
1099
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1100
# On récupère la dernière version de la BL Toulouse
1101
	$DIR_DEST_SBIN/alcasar-bl.sh -download
1102
}
219 jeremy 1103
 
1 root 1104
##########################################################
1105
##		Fonction cron				##
1106
## - Mise en place des différents fichiers de cron	##
1107
##########################################################
1108
cron ()
1109
{
1110
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1111
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1112
	cat <<EOF > /etc/crontab
1113
SHELL=/bin/bash
1114
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1115
MAILTO=root
1116
HOME=/
1117
 
1118
# run-parts
1119
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1120
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1121
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1122
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1123
EOF
1124
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1125
	cat <<EOF >> /etc/anacrontab
1126
7       10      cron.logExport          nice /etc/cron.d/export_log
1127
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1128
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1129
EOF
1130
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1131
	cat <<EOF > /etc/cron.d/clean_log
1132
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1133
EOF
1134
# export de la base des usagers (tous les lundi à 4h45)
1135
	cat <<EOF > /etc/cron.d/mysql
1136
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1137
EOF
1138
# export des log squid, firewall et apache (tous les lundi à 5h00)
1139
	cat <<EOF > /etc/cron.d/export_log
1140
#!/bin/sh
1141
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1142
EOF
1143
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1144
# sans mèl ( > /dev/null 2>&1)
1145
	cat << EOF > /etc/cron.d/awstats
1146
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1147
EOF
219 jeremy 1148
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1149
	cat << EOF > /etc/cron.d/clean_import
1150
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1151
EOF
1 root 1152
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1153
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1154
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1155
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1156
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1157
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1158
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1159
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1160
	rm -f /etc/cron.daily/freeradius-web
1161
	rm -f /etc/cron.monthly/freeradius-web
1162
	cat << EOF > /etc/cron.d/freeradius-web
1163
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1164
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1165
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1166
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1167
EOF
310 richard 1168
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1169
	cat << EOF > /etc/cron.d/watchdog
1170
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1171
EOF
1172
} # End cron
1173
 
1174
##################################################################
1175
##			Fonction post_install			##
1176
## - Modification des bannières (locales et ssh) et des prompts ##
1177
## - Installation de la structure de chiffrement pour root	##
1178
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1179
## - Mise en place du la rotation des logs			##
5 franck 1180
## - Configuration dans le cas d'une mise à jour		##
1 root 1181
##################################################################
1182
post_install()
1183
{
1184
# adaptation du script "chien de garde" (watchdog)
376 franck 1185
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1186
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1187
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1188
# création de la bannière locale
1189
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1190
cat <<EOF > /etc/mandriva-release
1191
 Bienvenue sur $HOSTNAME
1192
 
1193
EOF
1194
# création de la bannière SSH
1195
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1196
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1197
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1198
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1199
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1200
# sshd écoute côté LAN
1201
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1202
# sshd n'est pas lancé automatiquement au démarrage
1203
	/sbin/chkconfig --del sshd
1204
# Coloration des prompts
1205
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1206
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1207
# Droits d'exécution pour utilisateur apache et sysadmin
1208
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1209
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1210
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1211
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1212
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1213
	chmod 644 /etc/logrotate.d/*
1214
# processus lancés par défaut au démarrage
384 richard 1215
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1216
	do
1217
		/sbin/chkconfig --add $i
1218
	done
384 richard 1219
# pour éviter les alertes de dépendance avec le service 'netfs'.
1220
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1221
	$SED "s?^# Required-Stop.*?# Required-Stop: $local_fs $network?g" /etc/init.d/mysqld
306 richard 1222
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1223
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1224
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1225
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1226
# On supprime les log_martians
1227
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1228
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1229
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1230
# On mets en place la sécurité sur les fichiers
1231
# des modif par rapport à radius update
1232
	cat <<EOF > /etc/security/msec/perm.local
1233
/var/log/firewall/			root.apache	750
1234
/var/log/firewall/*			root.apache	640
1235
/etc/security/msec/perm.local		root.root	640
1236
/etc/security/msec/level.local		root.root	640
1237
/etc/freeradius-web			root.apache	750
1238
/etc/freeradius-web/admin.conf		root.apache	640
1239
/etc/freeradius-web/config.php		root.apache	640
1240
/etc/raddb/dictionnary			root.radius	640
1241
/etc/raddb/ldap.attrmap			root.radius	640
1242
/etc/raddb/hints			root.radius	640
1243
/etc/raddb/huntgroups			root.radius	640
1244
/etc/raddb/attrs.access_reject		root.radius	640
1245
/etc/raddb/attrs.accounting_response	root.radius	640
1246
/etc/raddb/acct_users			root.radius	640
1247
/etc/raddb/preproxy_users		root.radius	640
1248
/etc/raddb/modules/ldap			radius.apache	660
1249
/etc/raddb/sites-available/alcasar	radius.apache	660
1250
/etc/pki/*				root.apache	750
1251
EOF
1252
	/usr/sbin/msec
59 richard 1253
# modification /etc/inittab
1254
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1255
# On ne garde que 3 terminaux
59 richard 1256
	$SED "s?^4.*?#&?g" /etc/inittab
1257
	$SED "s?^5.*?#&?g" /etc/inittab
1258
	$SED "s?^6.*?#&?g" /etc/inittab
139 richard 1259
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1260
if [ "$mode" = "update" ]
1261
then
389 franck 1262
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1263
fi
1 root 1264
	cd $DIR_INSTALL
5 franck 1265
	echo ""
1 root 1266
	echo "#############################################################################"
1267
	echo "#                        Fin d'installation d'ALCASAR                       #"
1268
	echo "#                                                                           #"
1269
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1270
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1271
	echo "#                                                                           #"
1272
	echo "#############################################################################"
1273
	echo
1274
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1275
	echo
1276
	echo "- Lisez attentivement la documentation d'exploitation"
1277
	echo
1278
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1279
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1280
	echo "					 ou à l'URL https://alcasar "
1 root 1281
	echo
1282
	echo "                   Appuyez sur 'Entrée' pour continuer"
1283
	read a
1284
	clear
1285
	reboot
1286
} # End post_install ()
1287
 
1288
#################################
1289
#  Boucle principale du script  #
1290
#################################
291 franck 1291
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1292
nb_args=$#
1293
args=$1
1294
if [ $nb_args -eq 0 ]
1295
then
1296
	nb_args=1
1297
	args="-h"
1298
fi
1299
case $args in
1300
	-\? | -h* | --h*)
1301
		echo "$usage"
1302
		exit 0
1303
		;;
291 franck 1304
	-i | --install)
5 franck 1305
		header_install
29 richard 1306
		testing
5 franck 1307
# On teste la présence d'une version déjà installée
1308
		if [ -e $DIR_WEB/VERSION ]
1 root 1309
		then
5 franck 1310
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1311
			response=0
1312
			PTN='^[oOnN]$'
1313
			until [[ $(expr $response : $PTN) -gt 0 ]]
1314
			do
1315
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1316
				read response
1317
			done
1318
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1319
			then
1320
# On crée le fichier de conf de la version actuelle
1321
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1322
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1323
			fi
1324
# On désinstalle la version actuelle
65 richard 1325
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1326
		fi
29 richard 1327
# On teste la version du système
1328
		fic=`cat /etc/product.id`
1329
		old="$IFS"
1330
		IFS=","
1331
		set $fic
1332
		for i in $*
1333
		do
1334
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1335
			then 
316 richard 1336
				mdv_version=`echo $i|cut -d"=" -f2`
29 richard 1337
			fi
1338
		done
1339
		IFS="$old"
316 richard 1340
		if [ ! "$mdv_version" = "$MDV_NEEDED" ]
29 richard 1341
		then
297 richard 1342
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1343
			sleep 5
302 richard 1344
			$DIR_SCRIPTS/sbin/alcasar-dist-upgrade.sh
29 richard 1345
		fi
5 franck 1346
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1347
		then
14 richard 1348
		echo "#### Installation avec mise à jour ####"
5 franck 1349
# On récupère le nom d'organisme à partir de fichier de conf
1350
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1351
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1352
			hostname `cat $DIR_CONF/hostname`
1353
			mode="update"
1354
		else
1355
			mode="install"
1 root 1356
		fi
308 richard 1357
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
220 jeremy 1358
 
5 franck 1359
		do
1360
			$func
347 richard 1361
 # echo "*** 'debug' : end of function $func ***"; read a
14 richard 1362
		done
5 franck 1363
		;;
291 franck 1364
	-u | --uninstall)
5 franck 1365
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1366
		then
5 franck 1367
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1368
			exit 0
1369
		fi
5 franck 1370
		response=0
1371
		PTN='^[oOnN]$'
1372
		until [[ $(expr $response : $PTN) -gt 0 ]]
1373
		do
1374
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1375
			read response
1376
		done
1377
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1378
		then
389 franck 1379
			$DIR_SCRIPT/alcasar-conf.sh --create
1 root 1380
		fi
5 franck 1381
# On désinstalle la version actuelle
65 richard 1382
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1383
		;;
1384
	*)
1385
		echo "Argument inconnu :$1";
1386
		echo "$usage"
1387
		exit 1
1388
		;;
1389
esac
10 franck 1390
# end of script
366 franck 1391