Subversion Repositories ALCASAR

Rev

Rev 456 | Rev 460 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 459 2011-01-17 18:53:40Z franck $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
39
 
95 franck 40
VERSION=`cat VERSION`
219 jeremy 41
MDV_NEEDED="2010.1"
1 root 42
DATE=`date '+%d %B %Y - %Hh%M'`
43
DATE_SHORT=`date '+%d/%m/%Y'`
44
# ******* Files parameters - paramètres fichiers *********
45
DIR_INSTALL=`pwd`				# répertoire d'installation
46
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
47
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
48
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 49
DIR_WEB="/var/www/html"				# répertoire racine APACHE
50
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 51
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
52
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
53
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
54
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
55
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
56
# ******* DBMS parameters - paramètres SGBD ********
57
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
58
DB_USER="radius"				# nom de l'utilisateur de la base de données
59
# ******* Network parameters - paramètres réseau *******
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
64
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
65
UAMPORT="3990"
66
# ****** Paths - chemin des commandes *******
67
SED="/bin/sed -i"
68
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
384 richard 69
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron pciutils"
1 root 70
# ****************** End of global parameters *********************
71
 
72
header_install ()
73
{
74
	clear
75
	echo "-----------------------------------------------------------------------------"
76
	echo "                     Installation d'ALCASAR V$VERSION"
77
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
78
	echo "-----------------------------------------------------------------------------"
79
} # End of header_install ()
80
 
81
##################################################################
29 richard 82
##			Fonction TESTING			##
83
## - Test de la connectivité Internet				##
84
##################################################################
85
testing ()
86
{
87
	echo -n "Tests des paramètres réseau : "
88
# On teste l'état du lien des interfaces réseau
89
	for i in $EXTIF $INTIF
90
	do
294 richard 91
		/sbin/ip link set $i up
306 richard 92
		sleep 3
29 richard 93
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
94
			then
95
			echo "Échec"
96
			echo "Le lien réseau de la carte $i n'est pas actif."
97
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
98
			exit 0
99
		fi
308 richard 100
	echo -n "."
29 richard 101
	done
102
# On teste la présence d'un routeur par défaut (Box FAI)
103
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
104
		echo "Échec"
105
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
106
		echo "Réglez ce problème avant de poursuivre."
107
		exit 0
108
	fi
308 richard 109
	echo -n "."
110
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 111
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
112
		echo "Échec. La configuration des cartes réseau va être corrigée."
113
		/etc/init.d/network stop
114
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
115
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
116
		/etc/init.d/network start
117
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
118
		sleep 2
119
		echo "Configuration corrigée"
120
		sleep 2
421 franck 121
		echo "Vous pouvez relancer ce script (sh alcasar.sh --install)."
29 richard 122
		exit 0
123
	fi
308 richard 124
	echo -n "."
125
# On test le lien vers le routeur par default
126
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
127
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
128
	if [[ $(expr $arp_reply) -eq 0 ]]
129
	       	then
130
		echo "Échec"
131
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
132
		echo "Réglez ce problème avant de poursuivre."
133
		exit 0
134
	fi
135
	echo -n "."
421 franck 136
# On teste la connectivité Internet
29 richard 137
	rm -rf /tmp/con_ok.html
308 richard 138
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 139
	if [ ! -e /tmp/con_ok.html ]
140
	then
141
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
142
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
143
		echo "Vérifiez la validité des adresses DNS."
144
		exit 0
145
	fi
146
	rm -rf /tmp/con_ok.html
308 richard 147
	echo ". : ok"
302 richard 148
} # end of testing
149
 
150
##################################################################
151
##			Fonction INIT				##
152
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
153
## - Installation et modification des scripts du portail	##
154
## - Mise à jour système					##
155
## - Installation des paquetages complémentaires		##
156
##################################################################
157
init ()
158
{
159
	if [ ! "$mode" = "update" ]
160
	then
161
# On affecte le nom d'organisme
162
		ORGANISME=!
163
		PTN='^[a-zA-Z0-9-]*$'
164
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
165
                do
166
			echo -n "Entrez le nom de votre organisme : "
330 franck 167
			read ORGANISME
168
			if [ "$ORGANISME" = "" ]
169
				then
170
				ORGANISME=!
171
			fi
172
		done
302 richard 173
	fi
459 franck 174
 
175
# On configure et récupère l'architecture de la distrib installée
456 franck 176
	$DIR_SCRIPTS/alcasar-urpmi.sh
177
 
73 franck 178
# On teste l'installation des paquetages complémentaires
72 franck 179
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
302 richard 180
	urpmi --auto $PACKAGES --quiet --test --retry 2
29 richard 181
	if [ "$?" != "0" ]
182
	then
183
		echo
148 franck 184
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
185
		echo "Relancez l'installation ultérieurement."
330 franck 186
		echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
29 richard 187
		exit 0
188
	fi
189
# On installe les paquetages complémentaires
190
	urpmi --auto $PACKAGES 
456 franck 191
 
287 richard 192
# On supprime les paquetages, les services et les utilisateurs inutiles
447 franck 193
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server avahi mandi radeontool bind
5 franck 194
	do
287 richard 195
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 196
	done
384 richard 197
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 198
	do
199
		/sbin/chkconfig --del $svc
200
	done
307 richard 201
	for rm_users in avahi-autoipd avahi icapd
287 richard 202
	do
307 richard 203
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 204
		if [ "$user" == "$rm_users" ]
287 richard 205
		then
288 richard 206
			/usr/sbin/userdel -f $rm_users
287 richard 207
		fi
208
	done
80 richard 209
# On installe les RPMs spécifiques à la version
210
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 211
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
212
	for rpmskip in coova freeradius 
213
	do
214
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
215
	done
29 richard 216
# On vide le répertoire temporaire
217
	urpmi --clean
1 root 218
# On crée aléatoirement les mots de passe et les secrets partagés
219
	rm -f $FIC_PASSWD
59 richard 220
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
221
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
222
	echo "$grubpwd" >> $FIC_PASSWD
223
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 224
	$SED "/^password.*/d" /boot/grub/menu.lst
225
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 226
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 227
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 228
	echo "root / $mysqlpwd" >> $FIC_PASSWD
229
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
230
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
231
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
232
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
233
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
234
	echo "$secretuam" >> $FIC_PASSWD
235
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
236
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
237
	echo "$secretradius" >> $FIC_PASSWD
238
	chmod 640 $FIC_PASSWD
453 franck 239
# On installe les scripts et fichiers de configuration d'ALCASAR 
240
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
5 franck 241
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
453 franck 242
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
5 franck 243
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
453 franck 244
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
5 franck 245
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 246
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
247
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 248
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
249
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 250
# On génère le début du fichier récapitulatif
251
	cat <<EOF > $FIC_PARAM
252
########################################################
253
##                                                    ##
254
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
255
##                                                    ##
256
########################################################
257
 
258
- Date d'installation : $DATE
259
- Version istallée : $VERSION
260
- Organisme : $ORGANISME
261
EOF
262
	chmod o-rwx $FIC_PARAM
263
} # End of init ()
264
 
265
##################################################################
266
##			Fonction network			##
267
## - Définition du plan d'adressage du réseau de consultation	##
268
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
269
## - Nommage DNS du système (portail + nom d'organisme)		##
270
## - Configuration de l'interface eth1 (réseau de consultation)	##
271
## - Modification du fichier /etc/hosts				##
272
## - Configuration du serveur de temps (NTP)			##
273
## - Renseignement des fichiers hosts.allow et hosts.deny	##
274
##################################################################
275
network ()
276
{
277
	header_install
278
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
279
	response=0
280
	PTN='^[oOnN]$'
281
	until [[ $(expr $response : $PTN) -gt 0 ]]
282
		do
283
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
284
			read response
285
		done
286
	if [ "$response" = "n" ] || [ "$response" = "N" ]
287
	then
288
		CUSTOM_PRIVATE_NETWORK_MASK="0"
289
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
290
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
291
			do
292
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
293
				read CUSTOM_PRIVATE_NETWORK_MASK
294
 
295
			done
296
	fi
14 richard 297
# Récupération de la config réseau côté "LAN de consultation"
1 root 298
	HOSTNAME=alcasar-$ORGANISME
299
	hostname $HOSTNAME
300
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
301
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 302
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 303
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
304
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
305
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
306
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
307
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
308
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
309
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
310
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
311
	classe_sup=`expr $classe + 1`
312
	classe_sup_sup=`expr $classe + 2`
313
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
314
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
315
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
316
	private_half_plage=`expr $private_plage / 2`
317
	private_dyn=`expr $private_half_plage + $private_network_ending`
318
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
319
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
320
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
321
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
322
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
323
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
324
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
325
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 326
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
327
# Récupération de la config réseau côté "Internet"
328
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
329
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 330
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 331
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
332
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 333
	DNS1=${DNS1:=208.67.220.220}
334
	DNS2=${DNS2:=208.67.222.222}
14 richard 335
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
336
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
337
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
338
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
339
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
340
# Configuration réseau
1 root 341
	cat <<EOF > /etc/sysconfig/network
342
NETWORKING=yes
343
HOSTNAME="$HOSTNAME"
344
FORWARD_IPV4=true
345
EOF
346
# Modif /etc/hosts
347
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
348
	cat <<EOF > /etc/hosts
349
127.0.0.1	$HOSTNAME localhost.localdomain localhost
350
$PRIVATE_IP	$HOSTNAME alcasar portail
351
EOF
14 richard 352
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
353
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
354
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
355
# Configuration de l'interface eth0 (Internet)
356
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
357
DEVICE=$EXTIF
358
BOOTPROTO=static
359
IPADDR=$EXT_IP
360
NETMASK=$EXT_NETMASK
361
GATEWAY=$EXT_GATEWAY
362
DNS1=127.0.0.1
363
ONBOOT=yes
364
METRIC=10
365
NOZEROCONF=yes
366
MII_NOT_SUPPORTED=yes
367
IPV6INIT=no
368
IPV6TO4INIT=no
369
ACCOUNTING=no
370
USERCTL=no
371
EOF
1 root 372
# Configuration de l'interface eth1 (réseau de consultation)
373
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
374
DEVICE=$INTIF
375
BOOTPROTO=static
376
IPADDR=$PRIVATE_IP
377
NETMASK=$PRIVATE_MASK
378
ONBOOT=yes
379
METRIC=10
380
NOZEROCONF=yes
381
MII_NOT_SUPPORTED=yes
14 richard 382
IPV6INIT=no
383
IPV6TO4INIT=no
384
ACCOUNTING=no
385
USERCTL=no
1 root 386
EOF
440 franck 387
# Mise à l'heure du serveur
388
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
389
	cat <<EOF > /etc/ntp/step-tickers
455 franck 390
0.fr.pool.ntp.org	# adapt to your country
391
1.fr.pool.ntp.org
392
2.fr.pool.ntp.org
440 franck 393
EOF
394
# Configuration du serveur de temps (sur lui même)
1 root 395
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
396
	cat <<EOF > /etc/ntp.conf
456 franck 397
server 0.fr.pool.ntp.org	# adapt to your country
447 franck 398
server 1.fr.pool.ntp.org
399
server 2.fr.pool.ntp.org
400
server 127.127.1.0   		# local clock si NTP internet indisponible ...
411 richard 401
fudge 127.127.1.0 stratum 10
402
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK nomodify notrap
1 root 403
restrict 127.0.0.1
310 richard 404
driftfile /var/lib/ntp/drift
1 root 405
logfile /var/log/ntp.log
406
EOF
440 franck 407
 
310 richard 408
	chown -R ntp:ntp /var/lib/ntp
1 root 409
# Renseignement des fichiers hosts.allow et hosts.deny
410
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
411
	cat <<EOF > /etc/hosts.allow
412
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
413
sshd: $PRIVATE_NETWORK_SHORT
414
ntpd: $PRIVATE_NETWORK_SHORT
415
EOF
416
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
417
	cat <<EOF > /etc/hosts.deny
418
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
419
EOF
420
} # End of network ()
421
 
422
##################################################################
423
##			Fonction gestion			##
424
## - installation du centre de gestion				##
425
## - configuration du serveur web (Apache)			##
426
## - définition du 1er comptes de gestion 			##
427
## - sécurisation des accès					##
428
##################################################################
429
gestion()
430
{
431
# Suppression des CGI et des pages WEB installés par défaut
432
	rm -rf /var/www/cgi-bin/*
433
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
434
	mkdir $DIR_WEB
435
# Copie et configuration des fichiers du centre de gestion
316 richard 436
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 437
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 438
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
439
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
440
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
441
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 442
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
316 richard 443
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 444
	chown -R apache:apache $DIR_WEB/*
1 root 445
	for i in ISO base logs/firewall logs/httpd logs/squid ;
446
	do
447
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
448
	done
5 franck 449
	chown -R root:apache $DIR_SAVE
71 richard 450
# Configuration et sécurisation php
451
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
411 richard 452
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
453
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
71 richard 454
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
455
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
456
# Configuration et sécurisation Apache
1 root 457
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
458
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 459
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 460
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
461
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
462
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
463
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
464
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
465
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
466
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
467
	cat <<EOF > /var/www/error/include/bottom.html
468
</body>
469
</html>
470
EOF
471
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 472
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 473
# Définition du premier compte lié au profil 'admin'
474
	if [ "$mode" = "install" ]
475
	then
476
		header_install
477
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
478
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
479
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
480
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
481
		echo ""
482
		echo "Définissez le premier compte du profil 'admin' :"
483
		echo
484
		echo -n "Nom : "
485
		read admin_portail
486
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
487
# Création du fichier de clés de ce compte dans le profil "admin"
434 richard 488
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
489
		mkdir -p $DIR_DEST_ETC/digest
490
		chmod 755 $DIR_DEST_ETC/digest
491
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
1 root 492
			do
434 richard 493
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portail
1 root 494
			done
456 franck 495
# Liste des comptes liés aux Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
389 franck 496
		$DIR_DEST_SBIN/alcasar-profil.sh --list
1 root 497
	fi
434 richard 498
# synchronisation horaire
499
	ntpd -q -g &
1 root 500
# Sécurisation du centre
501
	rm -f /etc/httpd/conf/webapps.d/*
502
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 503
<Directory $DIR_ACC>
1 root 504
	SSLRequireSSL
505
	AllowOverride None
506
	Order deny,allow
507
	Deny from all
508
	Allow from 127.0.0.1
509
	Allow from $PRIVATE_NETWORK_MASK
358 franck 510
#	Allow from $SRC_ADMIN
1 root 511
	require valid-user
512
	AuthType digest
513
	AuthName $HOSTNAME
514
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 515
	AuthUserFile $DIR_DEST_ETC/digest/key_all
1 root 516
	ErrorDocument 404 https://$PRIVATE_IP/
517
</Directory>
316 richard 518
<Directory $DIR_ACC/admin>
1 root 519
	SSLRequireSSL
520
	AllowOverride None
521
	Order deny,allow
522
	Deny from all
523
	Allow from 127.0.0.1
524
	Allow from $PRIVATE_NETWORK_MASK
358 franck 525
#	Allow from $SRC_ADMIN
1 root 526
	require valid-user
527
	AuthType digest
528
	AuthName $HOSTNAME
529
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 530
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 531
	ErrorDocument 404 https://$PRIVATE_IP/
532
</Directory>
344 richard 533
<Directory $DIR_ACC/manager>
1 root 534
	SSLRequireSSL
535
	AllowOverride None
536
	Order deny,allow
537
	Deny from all
538
	Allow from 127.0.0.1
539
	Allow from $PRIVATE_NETWORK_MASK
358 franck 540
#	Allow from $SRC_ADMIN
1 root 541
	require valid-user
542
	AuthType digest
543
	AuthName $HOSTNAME
544
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 545
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
1 root 546
	ErrorDocument 404 https://$PRIVATE_IP/
547
</Directory>
316 richard 548
<Directory $DIR_ACC/backup>
549
	SSLRequireSSL
550
	AllowOverride None
551
	Order deny,allow
552
	Deny from all
553
	Allow from 127.0.0.1
554
	Allow from $PRIVATE_NETWORK_MASK
358 franck 555
#	Allow from $SRC_ADMIN
316 richard 556
	require valid-user
557
	AuthType digest
558
	AuthName $HOSTNAME
559
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 560
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
316 richard 561
	ErrorDocument 404 https://$PRIVATE_IP/
562
</Directory>
1 root 563
Alias /save/ "$DIR_SAVE/"
564
<Directory $DIR_SAVE>
565
	SSLRequireSSL
566
	Options Indexes
567
	Order deny,allow
568
	Deny from all
569
	Allow from 127.0.0.1
570
	Allow from $PRIVATE_NETWORK_MASK
358 franck 571
#	Allow from $SRC_ADMIN
1 root 572
	require valid-user
573
	AuthType digest
574
	AuthName $HOSTNAME
434 richard 575
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
1 root 576
	ErrorDocument 404 https://$PRIVATE_IP/
577
	ReadmeName	/readmeSave.html
578
</Directory>
579
EOF
580
} # End of gestion ()
581
 
582
##########################################################################################
583
##				Fonction AC()						##
584
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
585
##########################################################################################
586
AC ()
587
{
588
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
589
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 590
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
591
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
592
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
593
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 594
	chown -R root:apache /etc/pki
1 root 595
	chmod -R 750 /etc/pki
596
} # End AC ()
597
 
598
##########################################################################################
599
##			Fonction init_db()						##
600
## - Initialisation de la base Mysql							##
601
## - Affectation du mot de passe de l'administrateur (root)				##
602
## - Suppression des bases et des utilisateurs superflus				##
603
## - Création de la base 'radius'							##
604
## - Installation du schéma de cette base						##
605
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
606
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
607
##########################################################################################
608
init_db ()
609
{
610
	mkdir -p /var/lib/mysql/.tmp
611
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 612
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 613
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
614
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
615
	/etc/init.d/mysqld start
616
	sleep 4
617
	mysqladmin -u root password $mysqlpwd
618
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
619
# On supprime les tables d'exemple
620
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
621
	# On crée la base 'radius'
622
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 623
# Ajout d'une base vierge	
624
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 625
} # End init_db ()
626
 
627
##########################################################################
628
##			Fonction param_radius				##
629
## - Paramètrage des fichiers de configuration FreeRadius		##
630
## - Affectation du secret partagé entre coova-chilli et freeradius	##
631
## - Modification de fichier de conf pour l'accès à Mysql		##
632
##########################################################################
633
param_radius ()
634
{
635
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
636
	chown -R radius:radius /etc/raddb
637
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
638
# paramètrage radius.conf
639
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
640
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
641
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
642
# suppression de la fonction proxy
643
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
644
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
645
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
646
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
647
# prise en compte du module SQL et des compteurs SQL
648
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
649
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
650
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
651
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
652
	rm -f /etc/raddb/sites-enabled/*
653
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
654
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
655
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
656
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
657
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 658
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 659
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
660
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
661
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
662
	cat << EOF > /etc/raddb/clients.conf
663
client 127.0.0.1 {
664
	secret = $secretradius
665
	shortname = localhost
666
}
667
EOF
668
# modif sql.conf
669
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
670
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
671
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
672
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
673
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
674
# modif dialup.conf
675
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
676
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
677
} # End param_radius ()
678
 
679
##########################################################################
680
##			Fonction param_web_radius			##
681
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
682
## - Création du lien vers la page de changement de mot de passe        ##
683
##########################################################################
684
param_web_radius ()
685
{
686
# copie de l'interface d'origine dans la structure Alcasar
316 richard 687
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
688
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
689
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 690
# copie des fichiers modifiés
691
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 692
	chown -R apache:apache $DIR_ACC/manager/
344 richard 693
# Modification des fichiers de configuration
1 root 694
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 695
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 696
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
697
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
698
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
699
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
700
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
701
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
702
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 703
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
704
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 705
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 706
nas1_name: alcasar.%{general_domain}
707
nas1_model: Portail captif
708
nas1_ip: $PRIVATE_IP
709
nas1_port_num: 0
710
nas1_community: public
711
EOF
712
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
713
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
714
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 715
# Ajout du mappage des attributs chillispot
716
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
717
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 718
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
719
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
720
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
721
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 722
	chown -R apache:apache /etc/freeradius-web
1 root 723
# Ajout de l'alias vers la page de "changement de mot de passe usager"
724
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 725
<Directory $DIR_WEB/pass>
1 root 726
	SSLRequireSSL
727
	AllowOverride None
728
	Order deny,allow
729
	Deny from all
730
	Allow from 127.0.0.1
731
	Allow from $PRIVATE_NETWORK_MASK
732
	ErrorDocument 404 https://$PRIVATE_IP
733
</Directory>
734
EOF
735
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
736
} # End of param_web_radius ()
737
 
346 richard 738
##########################################################################################
739
##			Fonction param_chilli						##
740
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
741
## - Paramètrage de la page d'authentification (intercept.php)				##
742
##########################################################################################
1 root 743
param_chilli ()
744
{
142 richard 745
# modification du fichier d'initialisation
1 root 746
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
235 richard 747
	# configuration d'eth1 (utile pour dnsmasq))
142 richard 748
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
335 richard 749
	# ajout de la fonction 'status' (utile pour la gestion du process)
750
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
142 richard 751
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
235 richard 752
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
753
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
346 richard 754
	# suppression des fonctions 'writeconfig' et 'radiusconfig'. Suppression de warning disgracieux 
755
	$SED "/writeconfig/d" /etc/init.d/chilli
756
	$SED "/radiusconfig/d" /etc/init.d/chilli
339 richard 757
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 758
# création du fichier de conf
346 richard 759
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
760
	cat <<EOF > /etc/chilli.conf
761
# coova config for ALCASAR
762
cmdsocket	/var/run/chilli.sock
763
unixipc		chilli.eth1.ipc
764
pidfile		/var/run/chilli.eth1.pid
765
net		$PRIVATE_NETWORK_MASK
766
dynip		$PRIVATE_DYN_IP
767
statip		$PRIVATE_STAT_IP
768
domain		localdomain
355 richard 769
dns1		$PRIVATE_IP
770
dns2		$PRIVATE_IP
346 richard 771
uamlisten	$PRIVATE_IP
772
uamport		$UAMPORT
773
dhcpif		$INTIF
425 stephane 774
ethers		/usr/local/etc/alcasar-ethers
346 richard 775
uamanyip
776
macallowlocal
777
locationname	$HOSTNAME
778
radiusserver1	127.0.0.1
779
radiusserver2	127.0.0.1
780
radiussecret	$secretradius
781
radiusauthport	1812
782
radiusacctport	1813
783
uamserver	https://$PRIVATE_IP/intercept.php
784
radiusnasid	$HOSTNAME
785
papalwaysok
786
dnsparanoia
787
uamaliasname	$HOSTNAME
788
uamsecret	$secretuam
789
coaport		3799
790
include		/usr/local/etc/alcasar-uamallowed
791
include		/usr/local/etc/alcasar-uamdomain
792
include		/usr/local/etc/alcasar-macallowed
793
EOF
453 franck 794
# Pour la fonctionnalité de DHCP statique, le fichier alcasar-ethers a été copié précédemment dans /usr/local/etc
1 root 795
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
346 richard 796
	echo -e "uamallowed=\"\"" > /usr/local/etc/alcasar-uamallowed
797
	echo -e "uamdomain=\"\"" > /usr/local/etc/alcasar-uamdomain
798
	echo -e "macallowed=\"\"" > /usr/local/etc/alcasar-macallowed
799
	chown root:apache /usr/local/etc/alcasar-*
800
	chmod 660 /usr/local/etc/alcasar-*
1 root 801
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
802
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
803
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
804
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
805
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
806
}  # End of param_chilli ()
807
 
808
##########################################################
809
##			Fonction param_squid		##
810
## - Paramètrage du proxy 'squid' en mode 'cache'	##
811
## - Initialisation de la base de données  		##
812
##########################################################
813
param_squid ()
814
{
815
# paramètrage de Squid (connecté en série derrière Dansguardian)
816
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
817
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
818
	$SED "/^acl localnet/d" /etc/squid/squid.conf
819
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
820
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
821
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
822
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
823
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
824
# mode 'proxy transparent local'
825
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
405 franck 826
# emplacement et formatage standard des logs
419 franck 827
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
828
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Ag' >> /etc/squid/squid.conf
405 franck 829
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 830
# compatibilité des logs avec awstats
315 richard 831
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 832
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
833
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 834
# Initialisation du cache de Squid
835
	/usr/sbin/squid -z
836
}  # End of param_squid ()
837
 
838
##################################################################
839
##		Fonction param_dansguardian			##
840
## - Paramètrage du gestionnaire de contenu Dansguardian	##
841
## - Copie de la blacklist de toulouse  			##
842
##################################################################
843
param_dansguardian ()
844
{
845
	mkdir /var/dansguardian
846
	chown dansguardian /var/dansguardian
847
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
307 richard 848
# Le filtrage est désactivé par défaut 
1 root 849
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
850
# la page d'interception est en français
851
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
852
# on limite l'écoute de Dansguardian côté LAN
358 franck 853
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 854
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 855
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 856
# on remplace la page d'interception (template)
857
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
858
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
859
# on ne loggue que les deny (pour le reste, on a squid)
860
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
861
# on désactive par défaut le controle de contenu des pages html
862
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
863
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
864
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
865
# on désactive par défaut le contrôle d'URL par expressions régulières
866
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
867
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
868
# on désactive par défaut le contrôle de téléchargement de fichiers
869
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
870
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
871
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
872
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
873
	touch /etc/dansguardian/lists/bannedextensionlist
874
	touch /etc/dansguardian/lists/bannedmimetypelist
875
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
876
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
877
	touch /etc/dansguardian/lists/exceptioniplist
311 richard 878
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
879
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
880
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
1 root 881
} # End of param_dansguardian ()
882
 
71 richard 883
##################################################################
884
##			Fonction antivirus			##
109 richard 885
## - configuration havp + clamav				##
71 richard 886
##################################################################
887
antivirus ()		
888
{
288 richard 889
# création de l'usager 'havp'
890
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 891
	if [ "$havp_exist" == "1" ]
288 richard 892
	then
307 richard 893
	      userdel -r havp
288 richard 894
	fi
307 richard 895
	groupadd -f havp
896
	useradd -g havp havp
71 richard 897
# création de la partition de stockage temporaire (100Mo)
109 richard 898
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
899
	mkfs.ext4 -qF /tmp/havp-disk
900
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
901
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
307 richard 902
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
903
	mkdir -p /var/tmp/havp /var/log/havp
904
	chown -R havp /var/log/havp /var/run/havp
109 richard 905
# configuration d'HAVP
906
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
907
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
908
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
909
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
910
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
911
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
912
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 913
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
335 richard 914
# modification du fichier d'initialisation
915
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
916
	# ajout de la fonction 'status' (utile pour la gestion du process)
337 richard 917
	$SED "/^HAVP_BIN=/i. /etc/init.d/functions" /etc/init.d/havp
335 richard 918
	$SED "s?^[\t ]*echo \"Checking for.*?status havp?g" /etc/init.d/havp
340 richard 919
# on remplace la page d'interception (template)
920
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
921
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
384 richard 922
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
109 richard 923
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
924
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 925
}
926
 
1 root 927
##################################################################################
928
##				Fonction firewall				##
929
## - adaptation des scripts du parefeu						##
930
## - mise en place des règles et sauvegarde pour un lancement automatique	##
931
## - configuration Ulogd							##
932
##################################################################################
933
firewall ()
934
{
375 richard 935
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
936
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
937
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
938
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1 root 939
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
940
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
941
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
5 franck 942
	chown -R root:apache /var/log/firewall
1 root 943
	chmod 750 /var/log/firewall
944
	chmod 640 /var/log/firewall/firewall.log
945
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
347 richard 946
# création du fichier d'exception au filtrage
947
	touch /usr/local/etc/alcasar-filter-exceptions
384 richard 948
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1 root 949
}  # End of firewall ()
950
 
951
##################################################################################
952
##				Fonction param_awstats				##
953
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
954
##################################################################################
955
param_awstats()
956
{
316 richard 957
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
958
	chown -R apache:apache $DIR_ACC/awstats
1 root 959
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
960
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
961
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
962
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
963
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
964
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 965
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
966
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 967
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
968
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 969
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 970
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 971
<Directory $DIR_ACC/awstats>
1 root 972
	SSLRequireSSL
973
	Options ExecCGI
974
	AddHandler cgi-script .pl
975
	DirectoryIndex awstats.pl
976
	Order deny,allow
977
	Deny from all
978
	Allow from 127.0.0.1
979
	Allow from $PRIVATE_NETWORK_MASK
980
	require valid-user
981
	AuthType digest
982
	AuthName $HOSTNAME
983
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 984
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 985
	ErrorDocument 404 https://$PRIVATE_IP/
986
</Directory>
987
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
988
EOF
989
} # End of param_awstats ()
990
 
991
##########################################################
235 richard 992
##		Fonction param_dnsmasq			##
1 root 993
##########################################################
219 jeremy 994
param_dnsmasq ()
995
{
996
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
997
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 998
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 999
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1000
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1001
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1002
# on crée le fichier de conf spécifique pour Alcasar
1003
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1004
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1005
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
421 franck 1006
conf-file=/usr/local/etc/alcasar-dns-name	# zone de definition de noms DNS locaux si besoin
259 richard 1007
 
1008
listen-address=$PRIVATE_IP
1009
listen-address=127.0.0.1
286 richard 1010
no-dhcp-interface=$INTIF
259 richard 1011
bind-interfaces
1012
 
1013
cache-size=256
1014
domain=$DOMAIN
1015
domain-needed
1016
expand-hosts
1017
bogus-priv
1018
filterwin2k
1019
server=$DNS1
1020
server=$DNS2
1021
 
1022
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1023
#dhcp-option=3,1.2.3.4
1024
#dhcp-option=option:router,1.2.3.4
1025
#dhcp-option=42,0.0.0.0
1026
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1027
 
291 franck 1028
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
420 franck 1029
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
259 richard 1030
EOF
434 richard 1031
touch /usr/local/etc/alcasar-dns-name
308 richard 1032
} # End dnsmasq
1033
 
1034
##########################################################
1035
##		Fonction BL (BlackList)			##
1036
##########################################################
1037
BL ()
1038
{
1039
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1040
	rm -rf /etc/dansguardian/lists/blacklists
1041
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1042
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1043
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1044
# on crée le répertoire de la BL secondaire
1045
	mkdir /etc/dansguardian/lists/blacklists/ossi
1046
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1047
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1048
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1049
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1050
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1051
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1052
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1053
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1054
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1055
# Dansguardian filter config for ALCASAR
1056
EOF
1057
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1058
# Dansguardian domain filter config for ALCASAR
1059
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1060
#**
1061
# block all SSL and CONNECT tunnels
1062
**s
1063
# block all SSL and CONNECT tunnels specified only as an IP
1064
*ips
1065
# block all sites specified only by an IP
1066
*ip
1067
EOF
1068
	chown -R dansguardian:apache /etc/dansguardian/
1069
	chmod -R g+rw /etc/dansguardian
304 richard 1070
# On crée la structure du DNS-blackhole :
1071
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
249 franck 1072
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1073
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1074
# On fait pointer le black-hole sur une page interne
1075
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1076
# On récupère la dernière version de la BL Toulouse
420 franck 1077
	$DIR_DEST_SBIN/alcasar-bl.sh --download
308 richard 1078
}
219 jeremy 1079
 
1 root 1080
##########################################################
1081
##		Fonction cron				##
1082
## - Mise en place des différents fichiers de cron	##
1083
##########################################################
1084
cron ()
1085
{
1086
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1087
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1088
	cat <<EOF > /etc/crontab
1089
SHELL=/bin/bash
1090
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1091
MAILTO=root
1092
HOME=/
1093
 
1094
# run-parts
1095
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1096
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1097
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1098
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1099
EOF
1100
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1101
	cat <<EOF >> /etc/anacrontab
1102
7       10      cron.logExport          nice /etc/cron.d/export_log
1103
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1104
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1105
EOF
1106
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1107
	cat <<EOF > /etc/cron.d/clean_log
1108
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1109
EOF
1110
# export de la base des usagers (tous les lundi à 4h45)
1111
	cat <<EOF > /etc/cron.d/mysql
1112
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1113
EOF
1114
# export des log squid, firewall et apache (tous les lundi à 5h00)
1115
	cat <<EOF > /etc/cron.d/export_log
1116
#!/bin/sh
1117
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1118
EOF
1119
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1120
# sans mèl ( > /dev/null 2>&1)
1121
	cat << EOF > /etc/cron.d/awstats
419 franck 1122
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1 root 1123
EOF
219 jeremy 1124
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1125
	cat << EOF > /etc/cron.d/clean_import
1126
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1127
EOF
1 root 1128
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1129
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1130
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1131
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1132
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1133
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1134
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1135
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1136
	rm -f /etc/cron.daily/freeradius-web
1137
	rm -f /etc/cron.monthly/freeradius-web
1138
	cat << EOF > /etc/cron.d/freeradius-web
1139
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1140
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1141
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1142
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1143
EOF
310 richard 1144
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1145
	cat << EOF > /etc/cron.d/watchdog
1146
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1147
EOF
1148
} # End cron
1149
 
1150
##################################################################
1151
##			Fonction post_install			##
1152
## - Modification des bannières (locales et ssh) et des prompts ##
1153
## - Installation de la structure de chiffrement pour root	##
1154
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1155
## - Mise en place du la rotation des logs			##
5 franck 1156
## - Configuration dans le cas d'une mise à jour		##
1 root 1157
##################################################################
1158
post_install()
1159
{
1160
# adaptation du script "chien de garde" (watchdog)
376 franck 1161
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1162
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1163
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1164
# création de la bannière locale
1165
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1166
cat <<EOF > /etc/mandriva-release
1167
 Bienvenue sur $HOSTNAME
1168
 
1169
EOF
1170
# création de la bannière SSH
1171
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1172
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1173
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1174
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1175
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1176
# sshd écoute côté LAN
1177
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1178
# sshd n'est pas lancé automatiquement au démarrage
1179
	/sbin/chkconfig --del sshd
1180
# Coloration des prompts
1181
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1182
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1183
# Droits d'exécution pour utilisateur apache et sysadmin
1184
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1185
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1186
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1187
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1188
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1189
	chmod 644 /etc/logrotate.d/*
1190
# processus lancés par défaut au démarrage
384 richard 1191
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1192
	do
1193
		/sbin/chkconfig --add $i
1194
	done
384 richard 1195
# pour éviter les alertes de dépendance avec le service 'netfs'.
1196
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1197
	$SED "s?^# Required-Stop.*?# Required-Stop: $local_fs $network?g" /etc/init.d/mysqld
306 richard 1198
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1199
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1200
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1201
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1202
# On supprime les log_martians
1203
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1204
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1205
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1206
# On mets en place la sécurité sur les fichiers
1207
# des modif par rapport à radius update
1208
	cat <<EOF > /etc/security/msec/perm.local
1209
/var/log/firewall/			root.apache	750
1210
/var/log/firewall/*			root.apache	640
1211
/etc/security/msec/perm.local		root.root	640
1212
/etc/security/msec/level.local		root.root	640
1213
/etc/freeradius-web			root.apache	750
1214
/etc/freeradius-web/admin.conf		root.apache	640
1215
/etc/freeradius-web/config.php		root.apache	640
1216
/etc/raddb/dictionnary			root.radius	640
1217
/etc/raddb/ldap.attrmap			root.radius	640
1218
/etc/raddb/hints			root.radius	640
1219
/etc/raddb/huntgroups			root.radius	640
1220
/etc/raddb/attrs.access_reject		root.radius	640
1221
/etc/raddb/attrs.accounting_response	root.radius	640
1222
/etc/raddb/acct_users			root.radius	640
1223
/etc/raddb/preproxy_users		root.radius	640
1224
/etc/raddb/modules/ldap			radius.apache	660
1225
/etc/raddb/sites-available/alcasar	radius.apache	660
1226
/etc/pki/*				root.apache	750
1227
EOF
1228
	/usr/sbin/msec
59 richard 1229
# modification /etc/inittab
1230
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1231
# On ne garde que 3 terminaux
59 richard 1232
	$SED "s?^4.*?#&?g" /etc/inittab
1233
	$SED "s?^5.*?#&?g" /etc/inittab
1234
	$SED "s?^6.*?#&?g" /etc/inittab
139 richard 1235
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1236
if [ "$mode" = "update" ]
1237
then
389 franck 1238
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1239
fi
434 richard 1240
chown -R root:apache $DIR_DEST_ETC/*
1241
chmod -R o-rwx $DIR_DEST_ETC/*
1242
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1 root 1243
	cd $DIR_INSTALL
5 franck 1244
	echo ""
1 root 1245
	echo "#############################################################################"
1246
	echo "#                        Fin d'installation d'ALCASAR                       #"
1247
	echo "#                                                                           #"
1248
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1249
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1250
	echo "#                                                                           #"
1251
	echo "#############################################################################"
1252
	echo
1253
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1254
	echo
1255
	echo "- Lisez attentivement la documentation d'exploitation"
1256
	echo
1257
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1258
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1259
	echo "					 ou à l'URL https://alcasar "
1 root 1260
	echo
1261
	echo "                   Appuyez sur 'Entrée' pour continuer"
1262
	read a
1263
	clear
1264
	reboot
1265
} # End post_install ()
1266
 
1267
#################################
1268
#  Boucle principale du script  #
1269
#################################
291 franck 1270
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1271
nb_args=$#
1272
args=$1
1273
if [ $nb_args -eq 0 ]
1274
then
1275
	nb_args=1
1276
	args="-h"
1277
fi
1278
case $args in
1279
	-\? | -h* | --h*)
1280
		echo "$usage"
1281
		exit 0
1282
		;;
291 franck 1283
	-i | --install)
5 franck 1284
		header_install
29 richard 1285
		testing
5 franck 1286
# On teste la présence d'une version déjà installée
1287
		if [ -e $DIR_WEB/VERSION ]
1 root 1288
		then
5 franck 1289
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1290
			response=0
1291
			PTN='^[oOnN]$'
1292
			until [[ $(expr $response : $PTN) -gt 0 ]]
1293
			do
1294
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1295
				read response
1296
			done
1297
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1298
			then
1299
# On crée le fichier de conf de la version actuelle
1300
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1301
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1302
			fi
1303
# On désinstalle la version actuelle
65 richard 1304
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1305
		fi
5 franck 1306
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1307
		then
14 richard 1308
		echo "#### Installation avec mise à jour ####"
5 franck 1309
# On récupère le nom d'organisme à partir de fichier de conf
1310
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1311
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1312
			hostname `cat $DIR_CONF/hostname`
1313
			mode="update"
1314
		else
1315
			mode="install"
1 root 1316
		fi
308 richard 1317
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
220 jeremy 1318
 
5 franck 1319
		do
1320
			$func
347 richard 1321
 # echo "*** 'debug' : end of function $func ***"; read a
14 richard 1322
		done
5 franck 1323
		;;
291 franck 1324
	-u | --uninstall)
5 franck 1325
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1326
		then
5 franck 1327
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1328
			exit 0
1329
		fi
5 franck 1330
		response=0
1331
		PTN='^[oOnN]$'
1332
		until [[ $(expr $response : $PTN) -gt 0 ]]
1333
		do
1334
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1335
			read response
1336
		done
1337
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1338
		then
389 franck 1339
			$DIR_SCRIPT/alcasar-conf.sh --create
1 root 1340
		fi
5 franck 1341
# On désinstalle la version actuelle
65 richard 1342
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1343
		;;
1344
	*)
1345
		echo "Argument inconnu :$1";
1346
		echo "$usage"
1347
		exit 1
1348
		;;
1349
esac
10 franck 1350
# end of script
366 franck 1351