Subversion Repositories ALCASAR

Rev

Rev 472 | Rev 478 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 476 2011-02-06 20:31:31Z richard $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
95 franck 39
VERSION=`cat VERSION`
1 root 40
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
# ******* DBMS parameters - paramètres SGBD ********
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
# ******* Network parameters - paramètres réseau *******
58
DOMAIN="localdomain"				# domaine local
59
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
60
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
61
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
62
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
63
UAMPORT="3990"
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
472 richard 67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron pciutils pm-fallback-policy"
1 root 68
# ****************** End of global parameters *********************
69
 
70
header_install ()
71
{
72
	clear
73
	echo "-----------------------------------------------------------------------------"
460 richard 74
	echo "                     ALCASAR V$VERSION Installation"
1 root 75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "-----------------------------------------------------------------------------"
77
} # End of header_install ()
78
 
79
##################################################################
29 richard 80
##			Fonction TESTING			##
81
## - Test de la connectivité Internet				##
82
##################################################################
83
testing ()
84
{
460 richard 85
	echo "Tests des paramètres réseau."
86
	echo -n "Network parameters tests : "
87
# We test the Ethernet links state
29 richard 88
	for i in $EXTIF $INTIF
89
	do
294 richard 90
		/sbin/ip link set $i up
306 richard 91
		sleep 3
29 richard 92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
			then
94
			echo "Échec"
95
			echo "Le lien réseau de la carte $i n'est pas actif."
460 richard 96
			echo "Réglez ce problème puis relancez ce script."
97
			echo "Failed"
98
			echo "The link state of $i interface id down."
99
			echo "Resolv this problem, then restart this script."
29 richard 100
			exit 0
101
		fi
308 richard 102
	echo -n "."
29 richard 103
	done
104
# On teste la présence d'un routeur par défaut (Box FAI)
105
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
106
		echo "Échec"
107
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
460 richard 108
		echo "Réglez ce problème puis relancez ce script."
109
		echo "Failed"
110
		echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
111
		echo "Resolv this problem, then restart this script."
29 richard 112
		exit 0
113
	fi
308 richard 114
	echo -n "."
115
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 116
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
460 richard 117
		echo "La configuration des cartes réseau va être corrigée."
118
		echo "The Ethernet card configuration will be corrected."
29 richard 119
		/etc/init.d/network stop
120
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
121
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
122
		/etc/init.d/network start
123
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
124
		sleep 2
125
		echo "Configuration corrigée"
460 richard 126
		echo "Configuration updated"
29 richard 127
		sleep 2
460 richard 128
		echo "Vous pouvez relancer ce script."
129
		echo "You can restart this script."
29 richard 130
		exit 0
131
	fi
308 richard 132
	echo -n "."
133
# On test le lien vers le routeur par default
134
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
135
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
136
	if [[ $(expr $arp_reply) -eq 0 ]]
137
	       	then
138
		echo "Échec"
139
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
460 richard 140
		echo "Réglez ce problème puis relancez ce script."
141
		echo "Failed"
142
		echo "The Internet gateway doesn't answered"
143
		echo "Resolv this problem, then restart this script."
308 richard 144
		exit 0
145
	fi
146
	echo -n "."
421 franck 147
# On teste la connectivité Internet
29 richard 148
	rm -rf /tmp/con_ok.html
308 richard 149
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 150
	if [ ! -e /tmp/con_ok.html ]
151
	then
152
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
153
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
460 richard 154
		echo "Vérifiez la validité des adresses IP des DNS."
155
		echo "The Internet connection try failed (google.fr)."
156
		echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
157
		echo "Verify the DNS IP addresses"
29 richard 158
		exit 0
159
	fi
160
	rm -rf /tmp/con_ok.html
308 richard 161
	echo ". : ok"
302 richard 162
} # end of testing
163
 
164
##################################################################
165
##			Fonction INIT				##
166
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
167
## - Installation et modification des scripts du portail	##
168
## - Mise à jour système					##
169
## - Installation des paquetages complémentaires		##
170
##################################################################
171
init ()
172
{
173
	if [ ! "$mode" = "update" ]
174
	then
175
# On affecte le nom d'organisme
176
		ORGANISME=!
177
		PTN='^[a-zA-Z0-9-]*$'
178
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
179
                do
460 richard 180
			echo "Entrez le nom de votre organisme : "
181
			echo -n "Enter the name of your organisation : "
330 franck 182
			read ORGANISME
183
			if [ "$ORGANISME" = "" ]
184
				then
185
				ORGANISME=!
186
			fi
187
		done
302 richard 188
	fi
460 richard 189
# System update
456 franck 190
	$DIR_SCRIPTS/alcasar-urpmi.sh
470 richard 191
	if [ "$?" != "0" ]
192
	then
193
		exit 0
194
	fi
460 richard 195
# Download of ALCASAR specifics RPM in cache (and test)
72 franck 196
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
460 richard 197
	echo "Download of complementary packages. Please wait ..."
302 richard 198
	urpmi --auto $PACKAGES --quiet --test --retry 2
29 richard 199
	if [ "$?" != "0" ]
200
	then
201
		echo
148 franck 202
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
203
		echo "Relancez l'installation ultérieurement."
460 richard 204
		echo "Si vous rencontrez à nouveau ce problème, modifier la variable MIRRORLIST du fichier 'scripts/alcasar-urpmi.sh'"
470 richard 205
		echo "An error occurs when downloading complementary packages"
460 richard 206
		echo "Try an other install later."
207
		echo "If this problem occurs again, change the MIRRORLIST variable in the file 'scripts/alcasar-urpmi.sh'"
29 richard 208
		exit 0
209
	fi
460 richard 210
# update with cached RPM
29 richard 211
	urpmi --auto $PACKAGES 
287 richard 212
# On supprime les paquetages, les services et les utilisateurs inutiles
447 franck 213
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server avahi mandi radeontool bind
5 franck 214
	do
287 richard 215
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 216
	done
384 richard 217
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 218
	do
219
		/sbin/chkconfig --del $svc
220
	done
307 richard 221
	for rm_users in avahi-autoipd avahi icapd
287 richard 222
	do
307 richard 223
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 224
		if [ "$user" == "$rm_users" ]
287 richard 225
		then
288 richard 226
			/usr/sbin/userdel -f $rm_users
287 richard 227
		fi
228
	done
460 richard 229
# extract the current architecture (i586 ou X64)
230
	fic=`cat /etc/product.id`
466 richard 231
	ARCH="i586"
460 richard 232
	old="$IFS"
233
	IFS=","
234
	set $fic
235
	for i in $*
236
	do
237
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
238
		then 
239
			ARCH=`echo $i|cut -d"=" -f2`
240
		fi
241
	done
242
	IFS="$old"
80 richard 243
# On installe les RPMs spécifiques à la version
244
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 245
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
246
	for rpmskip in coova freeradius 
247
	do
248
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
249
	done
29 richard 250
# On vide le répertoire temporaire
251
	urpmi --clean
1 root 252
# On crée aléatoirement les mots de passe et les secrets partagés
253
	rm -f $FIC_PASSWD
59 richard 254
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
255
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
256
	echo "$grubpwd" >> $FIC_PASSWD
257
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 258
	$SED "/^password.*/d" /boot/grub/menu.lst
259
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 260
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 261
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 262
	echo "root / $mysqlpwd" >> $FIC_PASSWD
263
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
264
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
265
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
266
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
267
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
268
	echo "$secretuam" >> $FIC_PASSWD
269
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
270
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
271
	echo "$secretradius" >> $FIC_PASSWD
272
	chmod 640 $FIC_PASSWD
453 franck 273
# On installe les scripts et fichiers de configuration d'ALCASAR 
274
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
5 franck 275
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
453 franck 276
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
5 franck 277
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
453 franck 278
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
5 franck 279
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 280
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
281
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 282
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
283
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 284
# On génère le début du fichier récapitulatif
285
	cat <<EOF > $FIC_PARAM
286
########################################################
287
##                                                    ##
288
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
289
##                                                    ##
290
########################################################
291
 
292
- Date d'installation : $DATE
293
- Version istallée : $VERSION
294
- Organisme : $ORGANISME
295
EOF
296
	chmod o-rwx $FIC_PARAM
297
} # End of init ()
298
 
299
##################################################################
300
##			Fonction network			##
301
## - Définition du plan d'adressage du réseau de consultation	##
302
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
303
## - Nommage DNS du système (portail + nom d'organisme)		##
304
## - Configuration de l'interface eth1 (réseau de consultation)	##
305
## - Modification du fichier /etc/hosts				##
306
## - Configuration du serveur de temps (NTP)			##
307
## - Renseignement des fichiers hosts.allow et hosts.deny	##
308
##################################################################
309
network ()
310
{
311
	header_install
312
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
313
	response=0
314
	PTN='^[oOnN]$'
315
	until [[ $(expr $response : $PTN) -gt 0 ]]
316
		do
317
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
318
			read response
319
		done
320
	if [ "$response" = "n" ] || [ "$response" = "N" ]
321
	then
322
		CUSTOM_PRIVATE_NETWORK_MASK="0"
323
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
324
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
325
			do
326
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
327
				read CUSTOM_PRIVATE_NETWORK_MASK
328
 
329
			done
330
	fi
14 richard 331
# Récupération de la config réseau côté "LAN de consultation"
1 root 332
	HOSTNAME=alcasar-$ORGANISME
333
	hostname $HOSTNAME
334
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
335
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 336
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
338
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
341
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
342
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
343
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
344
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
345
	classe_sup=`expr $classe + 1`
346
	classe_sup_sup=`expr $classe + 2`
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
350
	private_half_plage=`expr $private_plage / 2`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
354
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
355
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
356
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
357
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
358
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
359
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 360
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
361
# Récupération de la config réseau côté "Internet"
362
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
363
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 364
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 365
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
366
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 367
	DNS1=${DNS1:=208.67.220.220}
368
	DNS2=${DNS2:=208.67.222.222}
14 richard 369
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
370
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
371
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
372
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
373
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
374
# Configuration réseau
1 root 375
	cat <<EOF > /etc/sysconfig/network
376
NETWORKING=yes
377
HOSTNAME="$HOSTNAME"
378
FORWARD_IPV4=true
379
EOF
380
# Modif /etc/hosts
381
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	cat <<EOF > /etc/hosts
383
127.0.0.1	$HOSTNAME localhost.localdomain localhost
384
$PRIVATE_IP	$HOSTNAME alcasar portail
385
EOF
14 richard 386
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
387
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
388
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
389
# Configuration de l'interface eth0 (Internet)
390
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
391
DEVICE=$EXTIF
392
BOOTPROTO=static
393
IPADDR=$EXT_IP
394
NETMASK=$EXT_NETMASK
395
GATEWAY=$EXT_GATEWAY
396
DNS1=127.0.0.1
397
ONBOOT=yes
398
METRIC=10
399
NOZEROCONF=yes
400
MII_NOT_SUPPORTED=yes
401
IPV6INIT=no
402
IPV6TO4INIT=no
403
ACCOUNTING=no
404
USERCTL=no
405
EOF
1 root 406
# Configuration de l'interface eth1 (réseau de consultation)
407
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
408
DEVICE=$INTIF
409
BOOTPROTO=static
410
IPADDR=$PRIVATE_IP
411
NETMASK=$PRIVATE_MASK
412
ONBOOT=yes
413
METRIC=10
414
NOZEROCONF=yes
415
MII_NOT_SUPPORTED=yes
14 richard 416
IPV6INIT=no
417
IPV6TO4INIT=no
418
ACCOUNTING=no
419
USERCTL=no
1 root 420
EOF
440 franck 421
# Mise à l'heure du serveur
422
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
423
	cat <<EOF > /etc/ntp/step-tickers
455 franck 424
0.fr.pool.ntp.org	# adapt to your country
425
1.fr.pool.ntp.org
426
2.fr.pool.ntp.org
440 franck 427
EOF
428
# Configuration du serveur de temps (sur lui même)
1 root 429
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
430
	cat <<EOF > /etc/ntp.conf
456 franck 431
server 0.fr.pool.ntp.org	# adapt to your country
447 franck 432
server 1.fr.pool.ntp.org
433
server 2.fr.pool.ntp.org
434
server 127.127.1.0   		# local clock si NTP internet indisponible ...
411 richard 435
fudge 127.127.1.0 stratum 10
436
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK nomodify notrap
1 root 437
restrict 127.0.0.1
310 richard 438
driftfile /var/lib/ntp/drift
1 root 439
logfile /var/log/ntp.log
440
EOF
440 franck 441
 
310 richard 442
	chown -R ntp:ntp /var/lib/ntp
1 root 443
# Renseignement des fichiers hosts.allow et hosts.deny
444
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
445
	cat <<EOF > /etc/hosts.allow
446
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
447
sshd: $PRIVATE_NETWORK_SHORT
448
ntpd: $PRIVATE_NETWORK_SHORT
449
EOF
450
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
451
	cat <<EOF > /etc/hosts.deny
452
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
453
EOF
454
} # End of network ()
455
 
456
##################################################################
457
##			Fonction gestion			##
458
## - installation du centre de gestion				##
459
## - configuration du serveur web (Apache)			##
460
## - définition du 1er comptes de gestion 			##
461
## - sécurisation des accès					##
462
##################################################################
463
gestion()
464
{
465
# Suppression des CGI et des pages WEB installés par défaut
466
	rm -rf /var/www/cgi-bin/*
467
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
468
	mkdir $DIR_WEB
469
# Copie et configuration des fichiers du centre de gestion
316 richard 470
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 471
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 472
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
473
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
474
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 476
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
316 richard 477
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 478
	chown -R apache:apache $DIR_WEB/*
1 root 479
	for i in ISO base logs/firewall logs/httpd logs/squid ;
480
	do
481
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
482
	done
5 franck 483
	chown -R root:apache $DIR_SAVE
71 richard 484
# Configuration et sécurisation php
485
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
411 richard 486
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
487
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
71 richard 488
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
489
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
490
# Configuration et sécurisation Apache
1 root 491
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
492
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 493
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 494
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
495
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
496
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
497
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
498
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
499
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
500
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
501
	cat <<EOF > /var/www/error/include/bottom.html
502
</body>
503
</html>
504
EOF
505
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 506
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 507
# Définition du premier compte lié au profil 'admin'
508
	if [ "$mode" = "install" ]
509
	then
510
		header_install
511
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
512
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
513
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
514
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
515
		echo ""
516
		echo "Définissez le premier compte du profil 'admin' :"
517
		echo
518
		echo -n "Nom : "
519
		read admin_portail
520
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
521
# Création du fichier de clés de ce compte dans le profil "admin"
434 richard 522
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
523
		mkdir -p $DIR_DEST_ETC/digest
524
		chmod 755 $DIR_DEST_ETC/digest
525
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
1 root 526
			do
434 richard 527
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portail
1 root 528
			done
456 franck 529
# Liste des comptes liés aux Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
389 franck 530
		$DIR_DEST_SBIN/alcasar-profil.sh --list
1 root 531
	fi
434 richard 532
# synchronisation horaire
533
	ntpd -q -g &
1 root 534
# Sécurisation du centre
535
	rm -f /etc/httpd/conf/webapps.d/*
536
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 537
<Directory $DIR_ACC>
1 root 538
	SSLRequireSSL
539
	AllowOverride None
540
	Order deny,allow
541
	Deny from all
542
	Allow from 127.0.0.1
543
	Allow from $PRIVATE_NETWORK_MASK
358 franck 544
#	Allow from $SRC_ADMIN
1 root 545
	require valid-user
546
	AuthType digest
547
	AuthName $HOSTNAME
548
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 549
	AuthUserFile $DIR_DEST_ETC/digest/key_all
1 root 550
	ErrorDocument 404 https://$PRIVATE_IP/
551
</Directory>
316 richard 552
<Directory $DIR_ACC/admin>
1 root 553
	SSLRequireSSL
554
	AllowOverride None
555
	Order deny,allow
556
	Deny from all
557
	Allow from 127.0.0.1
558
	Allow from $PRIVATE_NETWORK_MASK
358 franck 559
#	Allow from $SRC_ADMIN
1 root 560
	require valid-user
561
	AuthType digest
562
	AuthName $HOSTNAME
563
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 564
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 565
	ErrorDocument 404 https://$PRIVATE_IP/
566
</Directory>
344 richard 567
<Directory $DIR_ACC/manager>
1 root 568
	SSLRequireSSL
569
	AllowOverride None
570
	Order deny,allow
571
	Deny from all
572
	Allow from 127.0.0.1
573
	Allow from $PRIVATE_NETWORK_MASK
358 franck 574
#	Allow from $SRC_ADMIN
1 root 575
	require valid-user
576
	AuthType digest
577
	AuthName $HOSTNAME
578
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 579
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
1 root 580
	ErrorDocument 404 https://$PRIVATE_IP/
581
</Directory>
316 richard 582
<Directory $DIR_ACC/backup>
583
	SSLRequireSSL
584
	AllowOverride None
585
	Order deny,allow
586
	Deny from all
587
	Allow from 127.0.0.1
588
	Allow from $PRIVATE_NETWORK_MASK
358 franck 589
#	Allow from $SRC_ADMIN
316 richard 590
	require valid-user
591
	AuthType digest
592
	AuthName $HOSTNAME
593
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 594
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
316 richard 595
	ErrorDocument 404 https://$PRIVATE_IP/
596
</Directory>
1 root 597
Alias /save/ "$DIR_SAVE/"
598
<Directory $DIR_SAVE>
599
	SSLRequireSSL
600
	Options Indexes
601
	Order deny,allow
602
	Deny from all
603
	Allow from 127.0.0.1
604
	Allow from $PRIVATE_NETWORK_MASK
358 franck 605
#	Allow from $SRC_ADMIN
1 root 606
	require valid-user
607
	AuthType digest
608
	AuthName $HOSTNAME
434 richard 609
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
1 root 610
	ErrorDocument 404 https://$PRIVATE_IP/
611
	ReadmeName	/readmeSave.html
612
</Directory>
613
EOF
614
} # End of gestion ()
615
 
616
##########################################################################################
617
##				Fonction AC()						##
618
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
619
##########################################################################################
620
AC ()
621
{
622
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
623
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 624
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
625
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
626
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
627
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 628
	chown -R root:apache /etc/pki
1 root 629
	chmod -R 750 /etc/pki
630
} # End AC ()
631
 
632
##########################################################################################
633
##			Fonction init_db()						##
634
## - Initialisation de la base Mysql							##
635
## - Affectation du mot de passe de l'administrateur (root)				##
636
## - Suppression des bases et des utilisateurs superflus				##
637
## - Création de la base 'radius'							##
638
## - Installation du schéma de cette base						##
639
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
640
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
641
##########################################################################################
642
init_db ()
643
{
644
	mkdir -p /var/lib/mysql/.tmp
645
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 646
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 647
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
648
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
649
	/etc/init.d/mysqld start
650
	sleep 4
651
	mysqladmin -u root password $mysqlpwd
652
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
653
# On supprime les tables d'exemple
654
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
655
	# On crée la base 'radius'
656
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 657
# Ajout d'une base vierge	
658
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 659
} # End init_db ()
660
 
661
##########################################################################
662
##			Fonction param_radius				##
663
## - Paramètrage des fichiers de configuration FreeRadius		##
664
## - Affectation du secret partagé entre coova-chilli et freeradius	##
665
## - Modification de fichier de conf pour l'accès à Mysql		##
666
##########################################################################
667
param_radius ()
668
{
669
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
670
	chown -R radius:radius /etc/raddb
671
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
672
# paramètrage radius.conf
673
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
674
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
675
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
676
# suppression de la fonction proxy
677
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
678
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
679
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
680
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
681
# prise en compte du module SQL et des compteurs SQL
682
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
683
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
684
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
685
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
686
	rm -f /etc/raddb/sites-enabled/*
687
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
688
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
689
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
690
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
691
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 692
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 693
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
694
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
695
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
696
	cat << EOF > /etc/raddb/clients.conf
697
client 127.0.0.1 {
698
	secret = $secretradius
699
	shortname = localhost
700
}
701
EOF
702
# modif sql.conf
703
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
704
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
705
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
706
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
707
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
708
# modif dialup.conf
709
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
710
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
711
} # End param_radius ()
712
 
713
##########################################################################
714
##			Fonction param_web_radius			##
715
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
716
## - Création du lien vers la page de changement de mot de passe        ##
717
##########################################################################
718
param_web_radius ()
719
{
720
# copie de l'interface d'origine dans la structure Alcasar
316 richard 721
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
722
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
723
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 724
# copie des fichiers modifiés
725
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 726
	chown -R apache:apache $DIR_ACC/manager/
344 richard 727
# Modification des fichiers de configuration
1 root 728
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 729
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 730
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
731
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
732
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
733
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
734
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
735
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
736
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 737
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
738
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 739
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 740
nas1_name: alcasar.%{general_domain}
741
nas1_model: Portail captif
742
nas1_ip: $PRIVATE_IP
743
nas1_port_num: 0
744
nas1_community: public
745
EOF
746
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
747
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
748
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 749
# Ajout du mappage des attributs chillispot
750
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
751
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 752
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
753
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
754
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
755
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 756
	chown -R apache:apache /etc/freeradius-web
1 root 757
# Ajout de l'alias vers la page de "changement de mot de passe usager"
758
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 759
<Directory $DIR_WEB/pass>
1 root 760
	SSLRequireSSL
761
	AllowOverride None
762
	Order deny,allow
763
	Deny from all
764
	Allow from 127.0.0.1
765
	Allow from $PRIVATE_NETWORK_MASK
766
	ErrorDocument 404 https://$PRIVATE_IP
767
</Directory>
768
EOF
769
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
770
} # End of param_web_radius ()
771
 
346 richard 772
##########################################################################################
773
##			Fonction param_chilli						##
774
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
775
## - Paramètrage de la page d'authentification (intercept.php)				##
776
##########################################################################################
1 root 777
param_chilli ()
778
{
461 richard 779
# modification du fichier d'initialisation
780
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
781
	# configuration d'eth1 (utile pour dnsmasq))
782
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
783
	# ajout de la fonction 'status' (utile pour la gestion du process)
784
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
785
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
786
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
787
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
788
	# suppression des fonctions 'writeconfig' et 'radiusconfig'
789
	$SED "/writeconfig/d" /etc/init.d/chilli
790
	$SED "/radiusconfig/d" /etc/init.d/chilli
791
	# suppression de warning disgracieux
792
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 793
# création du fichier de conf
346 richard 794
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
795
	cat <<EOF > /etc/chilli.conf
796
# coova config for ALCASAR
797
cmdsocket	/var/run/chilli.sock
798
unixipc		chilli.eth1.ipc
799
pidfile		/var/run/chilli.eth1.pid
800
net		$PRIVATE_NETWORK_MASK
801
dynip		$PRIVATE_DYN_IP
802
statip		$PRIVATE_STAT_IP
803
domain		localdomain
355 richard 804
dns1		$PRIVATE_IP
805
dns2		$PRIVATE_IP
346 richard 806
uamlisten	$PRIVATE_IP
807
uamport		$UAMPORT
808
dhcpif		$INTIF
425 stephane 809
ethers		/usr/local/etc/alcasar-ethers
346 richard 810
uamanyip
811
macallowlocal
812
locationname	$HOSTNAME
813
radiusserver1	127.0.0.1
814
radiusserver2	127.0.0.1
815
radiussecret	$secretradius
816
radiusauthport	1812
817
radiusacctport	1813
467 richard 818
uamserver	https://$HOSTNAME/intercept.php
346 richard 819
radiusnasid	$HOSTNAME
820
papalwaysok
467 richard 821
#dnsparanoia
346 richard 822
uamsecret	$secretuam
823
coaport		3799
824
include		/usr/local/etc/alcasar-uamallowed
825
include		/usr/local/etc/alcasar-uamdomain
826
include		/usr/local/etc/alcasar-macallowed
827
EOF
453 franck 828
# Pour la fonctionnalité de DHCP statique, le fichier alcasar-ethers a été copié précédemment dans /usr/local/etc
1 root 829
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
346 richard 830
	echo -e "uamallowed=\"\"" > /usr/local/etc/alcasar-uamallowed
831
	echo -e "uamdomain=\"\"" > /usr/local/etc/alcasar-uamdomain
832
	echo -e "macallowed=\"\"" > /usr/local/etc/alcasar-macallowed
833
	chown root:apache /usr/local/etc/alcasar-*
834
	chmod 660 /usr/local/etc/alcasar-*
1 root 835
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
836
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
837
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
838
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
839
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
840
}  # End of param_chilli ()
841
 
842
##########################################################
843
##			Fonction param_squid		##
844
## - Paramètrage du proxy 'squid' en mode 'cache'	##
845
## - Initialisation de la base de données  		##
846
##########################################################
847
param_squid ()
848
{
849
# paramètrage de Squid (connecté en série derrière Dansguardian)
850
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
851
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
852
	$SED "/^acl localnet/d" /etc/squid/squid.conf
853
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
854
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
855
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
856
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
857
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
858
# mode 'proxy transparent local'
859
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
405 franck 860
# emplacement et formatage standard des logs
419 franck 861
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
862
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Ag' >> /etc/squid/squid.conf
405 franck 863
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 864
# compatibilité des logs avec awstats
315 richard 865
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 866
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
867
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 868
# Initialisation du cache de Squid
869
	/usr/sbin/squid -z
870
}  # End of param_squid ()
871
 
872
##################################################################
873
##		Fonction param_dansguardian			##
874
## - Paramètrage du gestionnaire de contenu Dansguardian	##
875
## - Copie de la blacklist de toulouse  			##
876
##################################################################
877
param_dansguardian ()
878
{
879
	mkdir /var/dansguardian
880
	chown dansguardian /var/dansguardian
881
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
307 richard 882
# Le filtrage est désactivé par défaut 
1 root 883
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
884
# la page d'interception est en français
885
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
886
# on limite l'écoute de Dansguardian côté LAN
358 franck 887
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 888
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 889
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 890
# on remplace la page d'interception (template)
891
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
892
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
893
# on ne loggue que les deny (pour le reste, on a squid)
894
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
895
# on désactive par défaut le controle de contenu des pages html
896
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
897
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
898
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
899
# on désactive par défaut le contrôle d'URL par expressions régulières
900
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
901
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
902
# on désactive par défaut le contrôle de téléchargement de fichiers
903
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
904
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
905
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
906
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
907
	touch /etc/dansguardian/lists/bannedextensionlist
908
	touch /etc/dansguardian/lists/bannedmimetypelist
909
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
910
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
911
	touch /etc/dansguardian/lists/exceptioniplist
311 richard 912
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
913
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
914
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
1 root 915
} # End of param_dansguardian ()
916
 
71 richard 917
##################################################################
918
##			Fonction antivirus			##
109 richard 919
## - configuration havp + clamav				##
71 richard 920
##################################################################
921
antivirus ()		
922
{
288 richard 923
# création de l'usager 'havp'
924
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 925
	if [ "$havp_exist" == "1" ]
288 richard 926
	then
307 richard 927
	      userdel -r havp
288 richard 928
	fi
307 richard 929
	groupadd -f havp
930
	useradd -g havp havp
476 richard 931
# création de la zone de travail temporaire (50Mo) en mémoire
932
	mkdir -p /var/tmp/havp /var/log/havp
933
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
109 richard 934
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
476 richard 935
	echo "tmpfs /var/tmp/havp tmpfs mand,noatime,size=50m,nosuid,noexec 0 0" >> /etc/fstab
307 richard 936
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
109 richard 937
# configuration d'HAVP
938
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
939
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
940
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
941
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
942
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
943
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
944
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 945
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
335 richard 946
# modification du fichier d'initialisation
947
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
948
	# ajout de la fonction 'status' (utile pour la gestion du process)
337 richard 949
	$SED "/^HAVP_BIN=/i. /etc/init.d/functions" /etc/init.d/havp
335 richard 950
	$SED "s?^[\t ]*echo \"Checking for.*?status havp?g" /etc/init.d/havp
340 richard 951
# on remplace la page d'interception (template)
952
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
953
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
384 richard 954
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
109 richard 955
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
956
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 957
}
958
 
1 root 959
##################################################################################
960
##				Fonction firewall				##
961
## - adaptation des scripts du parefeu						##
962
## - mise en place des règles et sauvegarde pour un lancement automatique	##
963
##################################################################################
964
firewall ()
965
{
375 richard 966
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
967
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
968
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
969
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1 root 970
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
347 richard 971
# création du fichier d'exception au filtrage
972
	touch /usr/local/etc/alcasar-filter-exceptions
384 richard 973
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1 root 974
}  # End of firewall ()
975
 
976
##################################################################################
476 richard 977
##			param_ulogd function					##
978
## - Ulog config for multi-log files 						##
979
##################################################################################
980
param_ulogd ()
981
{
982
# Three instances of ulogd (three different logfiles)
983
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
984
	[ -e /var/log/firewall/tracability.log ] || touch /var/log/firewall/tracability.log
985
	[ -e /var/log/firewall/ssh.log ] || touch /var/log/firewall/ssh.log
986
	[ -e /var/log/firewall/ext-access.log ] || touch /var/log/firewall/ext-access.log
987
	chown -R root:apache /var/log/firewall
988
	chmod 750 /var/log/firewall
989
	chmod 640 /var/log/firewall/*
990
	cat <<EOF > /etc/ulogd-tracability.conf
991
# ulogd configuration for ALCASAR
992
[global]
993
nlgroup=1
994
logfile="/var/log/ulogd.log"
995
loglevel=5
996
rmem=131071
997
bufsize=150000
998
plugin="/usr/lib/ulogd/ulogd_BASE.so"
999
plugin="/usr/lib/ulogd/ulogd_LOGEMU.so"
1000
[LOGEMU]
1001
file="/var/log/firewall/tracability.log"
1002
sync=1
1003
EOF
1004
 	cp -f /etc/ulogd-tracability.conf /etc/ulogd-ssh.conf
1005
	$SED "s?^nlgroup=.*?nlgroup=2?g" /etc/ulogd-ssh.conf 
1006
	$SED "s?^file=\"/var/log/firewall/.*?file=\"/var/log/firewall/ssh.log\"?g" /etc/ulogd-ssh.conf 
1007
 	cp -f /etc/ulogd-tracability.conf /etc/ulogd-ext-access.conf
1008
	$SED "s?^nlgroup=.*?nlgroup=3?g" /etc/ulogd-ext-access.conf 
1009
	$SED "s?^file=\"/var/log/firewall/.*?file=\"/var/log/firewall/ext-access.log\"?g" /etc/ulogd-ext-access.conf
1010
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1011
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1012
}  # End of param_ulogd ()
1013
 
1014
##################################################################################
1 root 1015
##				Fonction param_awstats				##
1016
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1017
##################################################################################
1018
param_awstats()
1019
{
316 richard 1020
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1021
	chown -R apache:apache $DIR_ACC/awstats
1 root 1022
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1023
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1024
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1025
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1026
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1027
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 1028
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1029
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 1030
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1031
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 1032
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 1033
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 1034
<Directory $DIR_ACC/awstats>
1 root 1035
	SSLRequireSSL
1036
	Options ExecCGI
1037
	AddHandler cgi-script .pl
1038
	DirectoryIndex awstats.pl
1039
	Order deny,allow
1040
	Deny from all
1041
	Allow from 127.0.0.1
1042
	Allow from $PRIVATE_NETWORK_MASK
1043
	require valid-user
1044
	AuthType digest
1045
	AuthName $HOSTNAME
1046
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 1047
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 1048
	ErrorDocument 404 https://$PRIVATE_IP/
1049
</Directory>
1050
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1051
EOF
1052
} # End of param_awstats ()
1053
 
1054
##########################################################
235 richard 1055
##		Fonction param_dnsmasq			##
1 root 1056
##########################################################
219 jeremy 1057
param_dnsmasq ()
1058
{
1059
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1060
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 1061
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 1062
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1063
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1064
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1065
# on crée le fichier de conf spécifique pour Alcasar
1066
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1067
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1068
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
421 franck 1069
conf-file=/usr/local/etc/alcasar-dns-name	# zone de definition de noms DNS locaux si besoin
259 richard 1070
 
1071
listen-address=$PRIVATE_IP
1072
listen-address=127.0.0.1
286 richard 1073
no-dhcp-interface=$INTIF
259 richard 1074
bind-interfaces
1075
 
1076
cache-size=256
1077
domain=$DOMAIN
1078
domain-needed
1079
expand-hosts
1080
bogus-priv
1081
filterwin2k
1082
server=$DNS1
1083
server=$DNS2
1084
 
1085
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1086
#dhcp-option=3,1.2.3.4
1087
#dhcp-option=option:router,1.2.3.4
1088
#dhcp-option=42,0.0.0.0
1089
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1090
 
291 franck 1091
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
420 franck 1092
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
259 richard 1093
EOF
434 richard 1094
touch /usr/local/etc/alcasar-dns-name
308 richard 1095
} # End dnsmasq
1096
 
1097
##########################################################
1098
##		Fonction BL (BlackList)			##
1099
##########################################################
1100
BL ()
1101
{
1102
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1103
	rm -rf /etc/dansguardian/lists/blacklists
1104
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1105
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1106
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1107
# on crée le répertoire de la BL secondaire
1108
	mkdir /etc/dansguardian/lists/blacklists/ossi
1109
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1110
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1111
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1112
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1113
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1114
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1115
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1116
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1117
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1118
# Dansguardian filter config for ALCASAR
1119
EOF
1120
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1121
# Dansguardian domain filter config for ALCASAR
1122
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1123
#**
1124
# block all SSL and CONNECT tunnels
1125
**s
1126
# block all SSL and CONNECT tunnels specified only as an IP
1127
*ips
1128
# block all sites specified only by an IP
1129
*ip
1130
EOF
1131
	chown -R dansguardian:apache /etc/dansguardian/
1132
	chmod -R g+rw /etc/dansguardian
304 richard 1133
# On crée la structure du DNS-blackhole :
1134
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
249 franck 1135
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1136
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1137
# On fait pointer le black-hole sur une page interne
1138
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1139
# On récupère la dernière version de la BL Toulouse
420 franck 1140
	$DIR_DEST_SBIN/alcasar-bl.sh --download
308 richard 1141
}
219 jeremy 1142
 
1 root 1143
##########################################################
1144
##		Fonction cron				##
1145
## - Mise en place des différents fichiers de cron	##
1146
##########################################################
1147
cron ()
1148
{
1149
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1150
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1151
	cat <<EOF > /etc/crontab
1152
SHELL=/bin/bash
1153
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1154
MAILTO=root
1155
HOME=/
1156
 
1157
# run-parts
1158
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1159
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1160
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1161
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1162
EOF
1163
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1164
	cat <<EOF >> /etc/anacrontab
1165
7       10      cron.logExport          nice /etc/cron.d/export_log
1166
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1167
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1168
EOF
1169
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1170
	cat <<EOF > /etc/cron.d/clean_log
1171
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1172
EOF
1173
# export de la base des usagers (tous les lundi à 4h45)
1174
	cat <<EOF > /etc/cron.d/mysql
1175
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1176
EOF
1177
# export des log squid, firewall et apache (tous les lundi à 5h00)
1178
	cat <<EOF > /etc/cron.d/export_log
1179
#!/bin/sh
1180
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1181
EOF
1182
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1183
# sans mèl ( > /dev/null 2>&1)
1184
	cat << EOF > /etc/cron.d/awstats
419 franck 1185
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1 root 1186
EOF
219 jeremy 1187
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1188
	cat << EOF > /etc/cron.d/clean_import
1189
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1190
EOF
1 root 1191
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1192
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1193
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1194
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1195
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1196
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1197
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1198
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1199
	rm -f /etc/cron.daily/freeradius-web
1200
	rm -f /etc/cron.monthly/freeradius-web
1201
	cat << EOF > /etc/cron.d/freeradius-web
1202
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1203
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1204
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1205
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1206
EOF
310 richard 1207
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1208
	cat << EOF > /etc/cron.d/watchdog
1209
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1210
EOF
1211
} # End cron
1212
 
1213
##################################################################
1214
##			Fonction post_install			##
1215
## - Modification des bannières (locales et ssh) et des prompts ##
1216
## - Installation de la structure de chiffrement pour root	##
1217
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1218
## - Mise en place du la rotation des logs			##
5 franck 1219
## - Configuration dans le cas d'une mise à jour		##
1 root 1220
##################################################################
1221
post_install()
1222
{
1223
# adaptation du script "chien de garde" (watchdog)
376 franck 1224
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1225
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1226
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1227
# création de la bannière locale
1228
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1229
cat <<EOF > /etc/mandriva-release
1230
 Bienvenue sur $HOSTNAME
1231
 
1232
EOF
1233
# création de la bannière SSH
1234
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1235
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1236
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1237
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1238
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1239
# sshd écoute côté LAN
1240
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1241
# sshd n'est pas lancé automatiquement au démarrage
1242
	/sbin/chkconfig --del sshd
1243
# Coloration des prompts
1244
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1245
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1246
# Droits d'exécution pour utilisateur apache et sysadmin
1247
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1248
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1249
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1250
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1251
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1252
	chmod 644 /etc/logrotate.d/*
1253
# processus lancés par défaut au démarrage
384 richard 1254
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1255
	do
1256
		/sbin/chkconfig --add $i
1257
	done
384 richard 1258
# pour éviter les alertes de dépendance avec le service 'netfs'.
1259
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1260
	$SED "s?^# Required-Stop.*?# Required-Stop: $local_fs $network?g" /etc/init.d/mysqld
306 richard 1261
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1262
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1263
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1264
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1265
# On supprime les log_martians
1266
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1267
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1268
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1269
# On mets en place la sécurité sur les fichiers
1270
# des modif par rapport à radius update
1271
	cat <<EOF > /etc/security/msec/perm.local
1272
/var/log/firewall/			root.apache	750
1273
/var/log/firewall/*			root.apache	640
1274
/etc/security/msec/perm.local		root.root	640
1275
/etc/security/msec/level.local		root.root	640
1276
/etc/freeradius-web			root.apache	750
1277
/etc/freeradius-web/admin.conf		root.apache	640
1278
/etc/freeradius-web/config.php		root.apache	640
1279
/etc/raddb/dictionnary			root.radius	640
1280
/etc/raddb/ldap.attrmap			root.radius	640
1281
/etc/raddb/hints			root.radius	640
1282
/etc/raddb/huntgroups			root.radius	640
1283
/etc/raddb/attrs.access_reject		root.radius	640
1284
/etc/raddb/attrs.accounting_response	root.radius	640
1285
/etc/raddb/acct_users			root.radius	640
1286
/etc/raddb/preproxy_users		root.radius	640
1287
/etc/raddb/modules/ldap			radius.apache	660
1288
/etc/raddb/sites-available/alcasar	radius.apache	660
1289
/etc/pki/*				root.apache	750
1290
EOF
1291
	/usr/sbin/msec
59 richard 1292
# modification /etc/inittab
1293
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1294
# On ne garde que 3 terminaux
59 richard 1295
	$SED "s?^4.*?#&?g" /etc/inittab
1296
	$SED "s?^5.*?#&?g" /etc/inittab
1297
	$SED "s?^6.*?#&?g" /etc/inittab
470 richard 1298
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1299
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1300
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
139 richard 1301
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1302
if [ "$mode" = "update" ]
1303
then
389 franck 1304
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1305
fi
434 richard 1306
chown -R root:apache $DIR_DEST_ETC/*
1307
chmod -R o-rwx $DIR_DEST_ETC/*
1308
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1 root 1309
	cd $DIR_INSTALL
5 franck 1310
	echo ""
1 root 1311
	echo "#############################################################################"
1312
	echo "#                        Fin d'installation d'ALCASAR                       #"
1313
	echo "#                                                                           #"
1314
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1315
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1316
	echo "#                                                                           #"
1317
	echo "#############################################################################"
1318
	echo
1319
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1320
	echo
1321
	echo "- Lisez attentivement la documentation d'exploitation"
1322
	echo
1323
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1324
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1325
	echo "					 ou à l'URL https://alcasar "
1 root 1326
	echo
1327
	echo "                   Appuyez sur 'Entrée' pour continuer"
1328
	read a
1329
	clear
1330
	reboot
1331
} # End post_install ()
1332
 
1333
#################################
1334
#  Boucle principale du script  #
1335
#################################
291 franck 1336
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1337
nb_args=$#
1338
args=$1
1339
if [ $nb_args -eq 0 ]
1340
then
1341
	nb_args=1
1342
	args="-h"
1343
fi
1344
case $args in
1345
	-\? | -h* | --h*)
1346
		echo "$usage"
1347
		exit 0
1348
		;;
291 franck 1349
	-i | --install)
5 franck 1350
		header_install
29 richard 1351
		testing
5 franck 1352
# On teste la présence d'une version déjà installée
1353
		if [ -e $DIR_WEB/VERSION ]
1 root 1354
		then
460 richard 1355
			actual_version=`cat $DIR_WEB/VERSION`
1356
			echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1357
			echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
5 franck 1358
			response=0
460 richard 1359
			PTN='^[oOnNyY]$'
5 franck 1360
			until [[ $(expr $response : $PTN) -gt 0 ]]
1361
			do
460 richard 1362
				echo "Voulez-vous effectuer une mise à jour (O/n)? ";
1363
				echo -n "Do you want to update (Y/n)?";
5 franck 1364
				read response
1365
			done
461 richard 1366
			if [ "$response" = "o" ] || [ "$response" = "O" ] || [ "$response" = "y" ] || [ "$response" = "Y" ]
5 franck 1367
			then
1368
# On crée le fichier de conf de la version actuelle
1369
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1370
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1371
			fi
1372
# On désinstalle la version actuelle
65 richard 1373
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1374
		fi
5 franck 1375
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1376
		then
14 richard 1377
		echo "#### Installation avec mise à jour ####"
460 richard 1378
		echo "#### Installation with update     ####"
5 franck 1379
# On récupère le nom d'organisme à partir de fichier de conf
1380
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1381
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1382
			hostname `cat $DIR_CONF/hostname`
1383
			mode="update"
1384
		else
1385
			mode="install"
1 root 1386
		fi
476 richard 1387
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_ulogd param_awstats param_dnsmasq BL cron post_install
220 jeremy 1388
 
5 franck 1389
		do
1390
			$func
347 richard 1391
 # echo "*** 'debug' : end of function $func ***"; read a
14 richard 1392
		done
5 franck 1393
		;;
291 franck 1394
	-u | --uninstall)
5 franck 1395
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1396
		then
5 franck 1397
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1398
			exit 0
1399
		fi
5 franck 1400
		response=0
1401
		PTN='^[oOnN]$'
1402
		until [[ $(expr $response : $PTN) -gt 0 ]]
1403
		do
1404
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1405
			read response
1406
		done
1407
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1408
		then
389 franck 1409
			$DIR_SCRIPT/alcasar-conf.sh --create
1 root 1410
		fi
5 franck 1411
# On désinstalle la version actuelle
65 richard 1412
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1413
		;;
1414
	*)
1415
		echo "Argument inconnu :$1";
460 richard 1416
		echo "Unknown argument :$1";
1 root 1417
		echo "$usage"
1418
		exit 1
1419
		;;
1420
esac
10 franck 1421
# end of script
366 franck 1422