Subversion Repositories ALCASAR

Rev

Rev 476 | Rev 479 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 478 2011-02-07 23:17:10Z richard $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
159 franck 31
#	antivirus	: Installation havp + clamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
95 franck 39
VERSION=`cat VERSION`
1 root 40
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
# ******* DBMS parameters - paramètres SGBD ********
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
# ******* Network parameters - paramètres réseau *******
58
DOMAIN="localdomain"				# domaine local
59
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
60
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
61
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
62
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
63
UAMPORT="3990"
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
472 richard 67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron pciutils pm-fallback-policy"
1 root 68
# ****************** End of global parameters *********************
69
 
70
header_install ()
71
{
72
	clear
73
	echo "-----------------------------------------------------------------------------"
460 richard 74
	echo "                     ALCASAR V$VERSION Installation"
1 root 75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "-----------------------------------------------------------------------------"
77
} # End of header_install ()
78
 
79
##################################################################
29 richard 80
##			Fonction TESTING			##
81
## - Test de la connectivité Internet				##
82
##################################################################
83
testing ()
84
{
460 richard 85
	echo "Tests des paramètres réseau."
86
	echo -n "Network parameters tests : "
87
# We test the Ethernet links state
29 richard 88
	for i in $EXTIF $INTIF
89
	do
294 richard 90
		/sbin/ip link set $i up
306 richard 91
		sleep 3
29 richard 92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
			then
94
			echo "Échec"
95
			echo "Le lien réseau de la carte $i n'est pas actif."
460 richard 96
			echo "Réglez ce problème puis relancez ce script."
97
			echo "Failed"
98
			echo "The link state of $i interface id down."
99
			echo "Resolv this problem, then restart this script."
29 richard 100
			exit 0
101
		fi
308 richard 102
	echo -n "."
29 richard 103
	done
104
# On teste la présence d'un routeur par défaut (Box FAI)
105
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
106
		echo "Échec"
107
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
460 richard 108
		echo "Réglez ce problème puis relancez ce script."
109
		echo "Failed"
110
		echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
111
		echo "Resolv this problem, then restart this script."
29 richard 112
		exit 0
113
	fi
308 richard 114
	echo -n "."
115
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 116
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
460 richard 117
		echo "La configuration des cartes réseau va être corrigée."
118
		echo "The Ethernet card configuration will be corrected."
29 richard 119
		/etc/init.d/network stop
120
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
121
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
122
		/etc/init.d/network start
123
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
124
		sleep 2
125
		echo "Configuration corrigée"
460 richard 126
		echo "Configuration updated"
29 richard 127
		sleep 2
460 richard 128
		echo "Vous pouvez relancer ce script."
129
		echo "You can restart this script."
29 richard 130
		exit 0
131
	fi
308 richard 132
	echo -n "."
133
# On test le lien vers le routeur par default
134
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
135
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
136
	if [[ $(expr $arp_reply) -eq 0 ]]
137
	       	then
138
		echo "Échec"
139
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
460 richard 140
		echo "Réglez ce problème puis relancez ce script."
141
		echo "Failed"
142
		echo "The Internet gateway doesn't answered"
143
		echo "Resolv this problem, then restart this script."
308 richard 144
		exit 0
145
	fi
146
	echo -n "."
421 franck 147
# On teste la connectivité Internet
29 richard 148
	rm -rf /tmp/con_ok.html
308 richard 149
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 150
	if [ ! -e /tmp/con_ok.html ]
151
	then
152
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
153
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
460 richard 154
		echo "Vérifiez la validité des adresses IP des DNS."
155
		echo "The Internet connection try failed (google.fr)."
156
		echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
157
		echo "Verify the DNS IP addresses"
29 richard 158
		exit 0
159
	fi
160
	rm -rf /tmp/con_ok.html
308 richard 161
	echo ". : ok"
302 richard 162
} # end of testing
163
 
164
##################################################################
165
##			Fonction INIT				##
166
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
167
## - Installation et modification des scripts du portail	##
168
## - Mise à jour système					##
169
## - Installation des paquetages complémentaires		##
170
##################################################################
171
init ()
172
{
173
	if [ ! "$mode" = "update" ]
174
	then
175
# On affecte le nom d'organisme
176
		ORGANISME=!
177
		PTN='^[a-zA-Z0-9-]*$'
178
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
179
                do
460 richard 180
			echo "Entrez le nom de votre organisme : "
181
			echo -n "Enter the name of your organisation : "
330 franck 182
			read ORGANISME
183
			if [ "$ORGANISME" = "" ]
184
				then
185
				ORGANISME=!
186
			fi
187
		done
302 richard 188
	fi
460 richard 189
# System update
456 franck 190
	$DIR_SCRIPTS/alcasar-urpmi.sh
470 richard 191
	if [ "$?" != "0" ]
192
	then
193
		exit 0
194
	fi
460 richard 195
# Download of ALCASAR specifics RPM in cache (and test)
72 franck 196
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
460 richard 197
	echo "Download of complementary packages. Please wait ..."
302 richard 198
	urpmi --auto $PACKAGES --quiet --test --retry 2
29 richard 199
	if [ "$?" != "0" ]
200
	then
201
		echo
148 franck 202
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
203
		echo "Relancez l'installation ultérieurement."
460 richard 204
		echo "Si vous rencontrez à nouveau ce problème, modifier la variable MIRRORLIST du fichier 'scripts/alcasar-urpmi.sh'"
470 richard 205
		echo "An error occurs when downloading complementary packages"
460 richard 206
		echo "Try an other install later."
207
		echo "If this problem occurs again, change the MIRRORLIST variable in the file 'scripts/alcasar-urpmi.sh'"
29 richard 208
		exit 0
209
	fi
460 richard 210
# update with cached RPM
29 richard 211
	urpmi --auto $PACKAGES 
287 richard 212
# On supprime les paquetages, les services et les utilisateurs inutiles
447 franck 213
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server avahi mandi radeontool bind
5 franck 214
	do
287 richard 215
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
5 franck 216
	done
384 richard 217
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 218
	do
219
		/sbin/chkconfig --del $svc
220
	done
307 richard 221
	for rm_users in avahi-autoipd avahi icapd
287 richard 222
	do
307 richard 223
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 224
		if [ "$user" == "$rm_users" ]
287 richard 225
		then
288 richard 226
			/usr/sbin/userdel -f $rm_users
287 richard 227
		fi
228
	done
460 richard 229
# extract the current architecture (i586 ou X64)
230
	fic=`cat /etc/product.id`
466 richard 231
	ARCH="i586"
460 richard 232
	old="$IFS"
233
	IFS=","
234
	set $fic
235
	for i in $*
236
	do
237
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
238
		then 
239
			ARCH=`echo $i|cut -d"=" -f2`
240
		fi
241
	done
242
	IFS="$old"
80 richard 243
# On installe les RPMs spécifiques à la version
244
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 245
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
246
	for rpmskip in coova freeradius 
247
	do
248
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
249
	done
29 richard 250
# On vide le répertoire temporaire
251
	urpmi --clean
1 root 252
# On crée aléatoirement les mots de passe et les secrets partagés
253
	rm -f $FIC_PASSWD
59 richard 254
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
255
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
256
	echo "$grubpwd" >> $FIC_PASSWD
257
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 258
	$SED "/^password.*/d" /boot/grub/menu.lst
259
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 260
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 261
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 262
	echo "root / $mysqlpwd" >> $FIC_PASSWD
263
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
264
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
265
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
266
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
267
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
268
	echo "$secretuam" >> $FIC_PASSWD
269
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
270
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
271
	echo "$secretradius" >> $FIC_PASSWD
272
	chmod 640 $FIC_PASSWD
453 franck 273
# On installe les scripts et fichiers de configuration d'ALCASAR 
274
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
5 franck 275
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
453 franck 276
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
5 franck 277
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
453 franck 278
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
5 franck 279
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 280
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
281
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 282
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
283
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 284
# On génère le début du fichier récapitulatif
285
	cat <<EOF > $FIC_PARAM
286
########################################################
287
##                                                    ##
288
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
289
##                                                    ##
290
########################################################
291
 
292
- Date d'installation : $DATE
293
- Version istallée : $VERSION
294
- Organisme : $ORGANISME
295
EOF
296
	chmod o-rwx $FIC_PARAM
297
} # End of init ()
298
 
299
##################################################################
300
##			Fonction network			##
301
## - Définition du plan d'adressage du réseau de consultation	##
302
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
303
## - Nommage DNS du système (portail + nom d'organisme)		##
304
## - Configuration de l'interface eth1 (réseau de consultation)	##
305
## - Modification du fichier /etc/hosts				##
306
## - Configuration du serveur de temps (NTP)			##
307
## - Renseignement des fichiers hosts.allow et hosts.deny	##
308
##################################################################
309
network ()
310
{
311
	header_install
312
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
313
	response=0
314
	PTN='^[oOnN]$'
315
	until [[ $(expr $response : $PTN) -gt 0 ]]
316
		do
317
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
318
			read response
319
		done
320
	if [ "$response" = "n" ] || [ "$response" = "N" ]
321
	then
322
		CUSTOM_PRIVATE_NETWORK_MASK="0"
323
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
324
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
325
			do
326
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
327
				read CUSTOM_PRIVATE_NETWORK_MASK
328
 
329
			done
330
	fi
14 richard 331
# Récupération de la config réseau côté "LAN de consultation"
1 root 332
	HOSTNAME=alcasar-$ORGANISME
333
	hostname $HOSTNAME
334
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
335
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 336
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
338
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
341
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
342
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
343
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
344
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
345
	classe_sup=`expr $classe + 1`
346
	classe_sup_sup=`expr $classe + 2`
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
350
	private_half_plage=`expr $private_plage / 2`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
354
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
355
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
356
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
357
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
358
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
359
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 360
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
361
# Récupération de la config réseau côté "Internet"
362
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
363
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 364
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 365
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
366
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 367
	DNS1=${DNS1:=208.67.220.220}
368
	DNS2=${DNS2:=208.67.222.222}
14 richard 369
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
370
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
371
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
372
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
373
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
374
# Configuration réseau
1 root 375
	cat <<EOF > /etc/sysconfig/network
376
NETWORKING=yes
377
HOSTNAME="$HOSTNAME"
378
FORWARD_IPV4=true
379
EOF
380
# Modif /etc/hosts
381
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	cat <<EOF > /etc/hosts
383
127.0.0.1	$HOSTNAME localhost.localdomain localhost
384
$PRIVATE_IP	$HOSTNAME alcasar portail
385
EOF
14 richard 386
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
387
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
388
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
389
# Configuration de l'interface eth0 (Internet)
390
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
391
DEVICE=$EXTIF
392
BOOTPROTO=static
393
IPADDR=$EXT_IP
394
NETMASK=$EXT_NETMASK
395
GATEWAY=$EXT_GATEWAY
396
DNS1=127.0.0.1
397
ONBOOT=yes
398
METRIC=10
399
NOZEROCONF=yes
400
MII_NOT_SUPPORTED=yes
401
IPV6INIT=no
402
IPV6TO4INIT=no
403
ACCOUNTING=no
404
USERCTL=no
405
EOF
1 root 406
# Configuration de l'interface eth1 (réseau de consultation)
407
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
408
DEVICE=$INTIF
409
BOOTPROTO=static
410
IPADDR=$PRIVATE_IP
411
NETMASK=$PRIVATE_MASK
412
ONBOOT=yes
413
METRIC=10
414
NOZEROCONF=yes
415
MII_NOT_SUPPORTED=yes
14 richard 416
IPV6INIT=no
417
IPV6TO4INIT=no
418
ACCOUNTING=no
419
USERCTL=no
1 root 420
EOF
440 franck 421
# Mise à l'heure du serveur
422
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
423
	cat <<EOF > /etc/ntp/step-tickers
455 franck 424
0.fr.pool.ntp.org	# adapt to your country
425
1.fr.pool.ntp.org
426
2.fr.pool.ntp.org
440 franck 427
EOF
428
# Configuration du serveur de temps (sur lui même)
1 root 429
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
430
	cat <<EOF > /etc/ntp.conf
456 franck 431
server 0.fr.pool.ntp.org	# adapt to your country
447 franck 432
server 1.fr.pool.ntp.org
433
server 2.fr.pool.ntp.org
434
server 127.127.1.0   		# local clock si NTP internet indisponible ...
411 richard 435
fudge 127.127.1.0 stratum 10
436
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK nomodify notrap
1 root 437
restrict 127.0.0.1
310 richard 438
driftfile /var/lib/ntp/drift
1 root 439
logfile /var/log/ntp.log
440
EOF
440 franck 441
 
310 richard 442
	chown -R ntp:ntp /var/lib/ntp
1 root 443
# Renseignement des fichiers hosts.allow et hosts.deny
444
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
445
	cat <<EOF > /etc/hosts.allow
446
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
447
sshd: $PRIVATE_NETWORK_SHORT
448
ntpd: $PRIVATE_NETWORK_SHORT
449
EOF
450
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
451
	cat <<EOF > /etc/hosts.deny
452
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
453
EOF
454
} # End of network ()
455
 
456
##################################################################
457
##			Fonction gestion			##
458
## - installation du centre de gestion				##
459
## - configuration du serveur web (Apache)			##
460
## - définition du 1er comptes de gestion 			##
461
## - sécurisation des accès					##
462
##################################################################
463
gestion()
464
{
465
# Suppression des CGI et des pages WEB installés par défaut
466
	rm -rf /var/www/cgi-bin/*
467
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
468
	mkdir $DIR_WEB
469
# Copie et configuration des fichiers du centre de gestion
316 richard 470
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 471
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 472
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
473
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
474
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 476
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
316 richard 477
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 478
	chown -R apache:apache $DIR_WEB/*
1 root 479
	for i in ISO base logs/firewall logs/httpd logs/squid ;
480
	do
481
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
482
	done
5 franck 483
	chown -R root:apache $DIR_SAVE
71 richard 484
# Configuration et sécurisation php
485
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
411 richard 486
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
487
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
71 richard 488
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
489
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
490
# Configuration et sécurisation Apache
1 root 491
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
492
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 493
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 494
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
495
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
496
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
497
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
498
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
499
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
500
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
501
	cat <<EOF > /var/www/error/include/bottom.html
502
</body>
503
</html>
504
EOF
505
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 506
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 507
# Définition du premier compte lié au profil 'admin'
508
	if [ "$mode" = "install" ]
509
	then
510
		header_install
511
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
512
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
513
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
514
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
515
		echo ""
516
		echo "Définissez le premier compte du profil 'admin' :"
517
		echo
518
		echo -n "Nom : "
519
		read admin_portail
520
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
521
# Création du fichier de clés de ce compte dans le profil "admin"
434 richard 522
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
523
		mkdir -p $DIR_DEST_ETC/digest
524
		chmod 755 $DIR_DEST_ETC/digest
525
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
1 root 526
			do
434 richard 527
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portail
1 root 528
			done
456 franck 529
# Liste des comptes liés aux Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
389 franck 530
		$DIR_DEST_SBIN/alcasar-profil.sh --list
1 root 531
	fi
434 richard 532
# synchronisation horaire
533
	ntpd -q -g &
1 root 534
# Sécurisation du centre
535
	rm -f /etc/httpd/conf/webapps.d/*
536
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 537
<Directory $DIR_ACC>
1 root 538
	SSLRequireSSL
539
	AllowOverride None
540
	Order deny,allow
541
	Deny from all
542
	Allow from 127.0.0.1
543
	Allow from $PRIVATE_NETWORK_MASK
358 franck 544
#	Allow from $SRC_ADMIN
1 root 545
	require valid-user
546
	AuthType digest
547
	AuthName $HOSTNAME
548
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 549
	AuthUserFile $DIR_DEST_ETC/digest/key_all
1 root 550
	ErrorDocument 404 https://$PRIVATE_IP/
551
</Directory>
316 richard 552
<Directory $DIR_ACC/admin>
1 root 553
	SSLRequireSSL
554
	AllowOverride None
555
	Order deny,allow
556
	Deny from all
557
	Allow from 127.0.0.1
558
	Allow from $PRIVATE_NETWORK_MASK
358 franck 559
#	Allow from $SRC_ADMIN
1 root 560
	require valid-user
561
	AuthType digest
562
	AuthName $HOSTNAME
563
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 564
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 565
	ErrorDocument 404 https://$PRIVATE_IP/
566
</Directory>
344 richard 567
<Directory $DIR_ACC/manager>
1 root 568
	SSLRequireSSL
569
	AllowOverride None
570
	Order deny,allow
571
	Deny from all
572
	Allow from 127.0.0.1
573
	Allow from $PRIVATE_NETWORK_MASK
358 franck 574
#	Allow from $SRC_ADMIN
1 root 575
	require valid-user
576
	AuthType digest
577
	AuthName $HOSTNAME
578
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 579
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
1 root 580
	ErrorDocument 404 https://$PRIVATE_IP/
581
</Directory>
316 richard 582
<Directory $DIR_ACC/backup>
583
	SSLRequireSSL
584
	AllowOverride None
585
	Order deny,allow
586
	Deny from all
587
	Allow from 127.0.0.1
588
	Allow from $PRIVATE_NETWORK_MASK
358 franck 589
#	Allow from $SRC_ADMIN
316 richard 590
	require valid-user
591
	AuthType digest
592
	AuthName $HOSTNAME
593
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 594
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
316 richard 595
	ErrorDocument 404 https://$PRIVATE_IP/
596
</Directory>
1 root 597
Alias /save/ "$DIR_SAVE/"
598
<Directory $DIR_SAVE>
599
	SSLRequireSSL
600
	Options Indexes
601
	Order deny,allow
602
	Deny from all
603
	Allow from 127.0.0.1
604
	Allow from $PRIVATE_NETWORK_MASK
358 franck 605
#	Allow from $SRC_ADMIN
1 root 606
	require valid-user
607
	AuthType digest
608
	AuthName $HOSTNAME
434 richard 609
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
1 root 610
	ErrorDocument 404 https://$PRIVATE_IP/
611
	ReadmeName	/readmeSave.html
612
</Directory>
613
EOF
614
} # End of gestion ()
615
 
616
##########################################################################################
617
##				Fonction AC()						##
618
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
619
##########################################################################################
620
AC ()
621
{
622
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
623
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 624
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
625
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
626
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
627
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 628
	chown -R root:apache /etc/pki
1 root 629
	chmod -R 750 /etc/pki
630
} # End AC ()
631
 
632
##########################################################################################
633
##			Fonction init_db()						##
634
## - Initialisation de la base Mysql							##
635
## - Affectation du mot de passe de l'administrateur (root)				##
636
## - Suppression des bases et des utilisateurs superflus				##
637
## - Création de la base 'radius'							##
638
## - Installation du schéma de cette base						##
639
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
640
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
641
##########################################################################################
642
init_db ()
643
{
644
	mkdir -p /var/lib/mysql/.tmp
645
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 646
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 647
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
648
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
649
	/etc/init.d/mysqld start
650
	sleep 4
651
	mysqladmin -u root password $mysqlpwd
652
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
653
# On supprime les tables d'exemple
654
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
655
	# On crée la base 'radius'
656
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 657
# Ajout d'une base vierge	
658
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 659
} # End init_db ()
660
 
661
##########################################################################
662
##			Fonction param_radius				##
663
## - Paramètrage des fichiers de configuration FreeRadius		##
664
## - Affectation du secret partagé entre coova-chilli et freeradius	##
665
## - Modification de fichier de conf pour l'accès à Mysql		##
666
##########################################################################
667
param_radius ()
668
{
669
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
670
	chown -R radius:radius /etc/raddb
671
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
672
# paramètrage radius.conf
673
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
674
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
675
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
676
# suppression de la fonction proxy
677
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
678
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
679
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
680
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
681
# prise en compte du module SQL et des compteurs SQL
682
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
683
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
684
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
685
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
686
	rm -f /etc/raddb/sites-enabled/*
687
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
688
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
689
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
690
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
691
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 692
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 693
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
694
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
695
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
696
	cat << EOF > /etc/raddb/clients.conf
697
client 127.0.0.1 {
698
	secret = $secretradius
699
	shortname = localhost
700
}
701
EOF
702
# modif sql.conf
703
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
704
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
705
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
706
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
707
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
708
# modif dialup.conf
709
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
710
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
711
} # End param_radius ()
712
 
713
##########################################################################
714
##			Fonction param_web_radius			##
715
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
716
## - Création du lien vers la page de changement de mot de passe        ##
717
##########################################################################
718
param_web_radius ()
719
{
720
# copie de l'interface d'origine dans la structure Alcasar
316 richard 721
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
722
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
723
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 724
# copie des fichiers modifiés
725
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 726
	chown -R apache:apache $DIR_ACC/manager/
344 richard 727
# Modification des fichiers de configuration
1 root 728
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
5 franck 729
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 730
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
731
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
732
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
733
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
734
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
735
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
736
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 737
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
738
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 739
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 740
nas1_name: alcasar.%{general_domain}
741
nas1_model: Portail captif
742
nas1_ip: $PRIVATE_IP
743
nas1_port_num: 0
744
nas1_community: public
745
EOF
746
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
747
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
748
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 749
# Ajout du mappage des attributs chillispot
750
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
751
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 752
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
753
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
754
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
755
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 756
	chown -R apache:apache /etc/freeradius-web
1 root 757
# Ajout de l'alias vers la page de "changement de mot de passe usager"
758
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 759
<Directory $DIR_WEB/pass>
1 root 760
	SSLRequireSSL
761
	AllowOverride None
762
	Order deny,allow
763
	Deny from all
764
	Allow from 127.0.0.1
765
	Allow from $PRIVATE_NETWORK_MASK
766
	ErrorDocument 404 https://$PRIVATE_IP
767
</Directory>
768
EOF
769
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
770
} # End of param_web_radius ()
771
 
346 richard 772
##########################################################################################
773
##			Fonction param_chilli						##
774
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
775
## - Paramètrage de la page d'authentification (intercept.php)				##
776
##########################################################################################
1 root 777
param_chilli ()
778
{
461 richard 779
# modification du fichier d'initialisation
780
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
781
	# configuration d'eth1 (utile pour dnsmasq))
782
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
783
	# ajout de la fonction 'status' (utile pour la gestion du process)
784
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
785
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
786
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
787
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
788
	# suppression des fonctions 'writeconfig' et 'radiusconfig'
789
	$SED "/writeconfig/d" /etc/init.d/chilli
790
	$SED "/radiusconfig/d" /etc/init.d/chilli
791
	# suppression de warning disgracieux
792
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 793
# création du fichier de conf
346 richard 794
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
795
	cat <<EOF > /etc/chilli.conf
796
# coova config for ALCASAR
797
cmdsocket	/var/run/chilli.sock
798
unixipc		chilli.eth1.ipc
799
pidfile		/var/run/chilli.eth1.pid
800
net		$PRIVATE_NETWORK_MASK
801
dynip		$PRIVATE_DYN_IP
802
statip		$PRIVATE_STAT_IP
803
domain		localdomain
355 richard 804
dns1		$PRIVATE_IP
805
dns2		$PRIVATE_IP
346 richard 806
uamlisten	$PRIVATE_IP
807
uamport		$UAMPORT
808
dhcpif		$INTIF
425 stephane 809
ethers		/usr/local/etc/alcasar-ethers
346 richard 810
uamanyip
811
macallowlocal
812
locationname	$HOSTNAME
813
radiusserver1	127.0.0.1
814
radiusserver2	127.0.0.1
815
radiussecret	$secretradius
816
radiusauthport	1812
817
radiusacctport	1813
467 richard 818
uamserver	https://$HOSTNAME/intercept.php
346 richard 819
radiusnasid	$HOSTNAME
820
papalwaysok
821
uamsecret	$secretuam
822
coaport		3799
823
include		/usr/local/etc/alcasar-uamallowed
824
include		/usr/local/etc/alcasar-uamdomain
825
include		/usr/local/etc/alcasar-macallowed
826
EOF
453 franck 827
# Pour la fonctionnalité de DHCP statique, le fichier alcasar-ethers a été copié précédemment dans /usr/local/etc
1 root 828
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
346 richard 829
	echo -e "uamallowed=\"\"" > /usr/local/etc/alcasar-uamallowed
830
	echo -e "uamdomain=\"\"" > /usr/local/etc/alcasar-uamdomain
831
	echo -e "macallowed=\"\"" > /usr/local/etc/alcasar-macallowed
832
	chown root:apache /usr/local/etc/alcasar-*
833
	chmod 660 /usr/local/etc/alcasar-*
1 root 834
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
835
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
836
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
837
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
838
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
839
}  # End of param_chilli ()
840
 
841
##########################################################
842
##			Fonction param_squid		##
843
## - Paramètrage du proxy 'squid' en mode 'cache'	##
844
## - Initialisation de la base de données  		##
845
##########################################################
846
param_squid ()
847
{
848
# paramètrage de Squid (connecté en série derrière Dansguardian)
849
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
850
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
851
	$SED "/^acl localnet/d" /etc/squid/squid.conf
852
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
853
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
854
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
855
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
856
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
857
# mode 'proxy transparent local'
858
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
405 franck 859
# emplacement et formatage standard des logs
419 franck 860
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
861
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Ag' >> /etc/squid/squid.conf
405 franck 862
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 863
# compatibilité des logs avec awstats
315 richard 864
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 865
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
866
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 867
# Initialisation du cache de Squid
868
	/usr/sbin/squid -z
869
}  # End of param_squid ()
870
 
871
##################################################################
872
##		Fonction param_dansguardian			##
873
## - Paramètrage du gestionnaire de contenu Dansguardian	##
874
## - Copie de la blacklist de toulouse  			##
875
##################################################################
876
param_dansguardian ()
877
{
878
	mkdir /var/dansguardian
879
	chown dansguardian /var/dansguardian
880
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
307 richard 881
# Le filtrage est désactivé par défaut 
1 root 882
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
883
# la page d'interception est en français
884
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
885
# on limite l'écoute de Dansguardian côté LAN
358 franck 886
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
75 richard 887
# on chaîne Dansguardian au proxy antivirus HAVP
80 richard 888
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
1 root 889
# on remplace la page d'interception (template)
890
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
891
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
892
# on ne loggue que les deny (pour le reste, on a squid)
893
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
894
# on désactive par défaut le controle de contenu des pages html
895
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
896
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
897
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
898
# on désactive par défaut le contrôle d'URL par expressions régulières
899
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
900
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
901
# on désactive par défaut le contrôle de téléchargement de fichiers
902
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
903
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
904
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
905
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
906
	touch /etc/dansguardian/lists/bannedextensionlist
907
	touch /etc/dansguardian/lists/bannedmimetypelist
908
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
909
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
910
	touch /etc/dansguardian/lists/exceptioniplist
311 richard 911
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
912
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
913
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
1 root 914
} # End of param_dansguardian ()
915
 
71 richard 916
##################################################################
917
##			Fonction antivirus			##
109 richard 918
## - configuration havp + clamav				##
71 richard 919
##################################################################
920
antivirus ()		
921
{
288 richard 922
# création de l'usager 'havp'
923
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 924
	if [ "$havp_exist" == "1" ]
288 richard 925
	then
478 richard 926
	      userdel -r havp 2>/dev/null
288 richard 927
	fi
307 richard 928
	groupadd -f havp
478 richard 929
	useradd -M -g havp havp
476 richard 930
# création de la zone de travail temporaire (50Mo) en mémoire
931
	mkdir -p /var/tmp/havp /var/log/havp
932
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
109 richard 933
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
476 richard 934
	echo "tmpfs /var/tmp/havp tmpfs mand,noatime,size=50m,nosuid,noexec 0 0" >> /etc/fstab
307 richard 935
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
109 richard 936
# configuration d'HAVP
937
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
938
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
939
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
940
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
941
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
942
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
943
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 944
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
335 richard 945
# modification du fichier d'initialisation
946
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
947
	# ajout de la fonction 'status' (utile pour la gestion du process)
337 richard 948
	$SED "/^HAVP_BIN=/i. /etc/init.d/functions" /etc/init.d/havp
335 richard 949
	$SED "s?^[\t ]*echo \"Checking for.*?status havp?g" /etc/init.d/havp
340 richard 950
# on remplace la page d'interception (template)
951
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
952
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
384 richard 953
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
109 richard 954
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
955
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 956
}
957
 
1 root 958
##################################################################################
959
##				Fonction firewall				##
960
## - adaptation des scripts du parefeu						##
961
## - mise en place des règles et sauvegarde pour un lancement automatique	##
962
##################################################################################
963
firewall ()
964
{
375 richard 965
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
966
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
967
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
968
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
1 root 969
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
347 richard 970
# création du fichier d'exception au filtrage
971
	touch /usr/local/etc/alcasar-filter-exceptions
384 richard 972
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1 root 973
}  # End of firewall ()
974
 
975
##################################################################################
476 richard 976
##			param_ulogd function					##
977
## - Ulog config for multi-log files 						##
978
##################################################################################
979
param_ulogd ()
980
{
981
# Three instances of ulogd (three different logfiles)
982
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
478 richard 983
	nl=1
984
	for log_type in tracability ssh ext-access
985
	do
986
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
987
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
988
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
989
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
990
		cat << EOF >> /etc/ulogd-$log_type.conf
991
[LOGEMU]
992
file="/var/log/firewall/$log_type.log"
993
sync=1
994
EOF
995
		nl=`expr $nl + 1`
996
	done
476 richard 997
	chown -R root:apache /var/log/firewall
998
	chmod 750 /var/log/firewall
999
	chmod 640 /var/log/firewall/*
1000
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1001
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1002
}  # End of param_ulogd ()
1003
 
1004
##################################################################################
1 root 1005
##				Fonction param_awstats				##
1006
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1007
##################################################################################
1008
param_awstats()
1009
{
316 richard 1010
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1011
	chown -R apache:apache $DIR_ACC/awstats
1 root 1012
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1013
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1014
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1015
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1016
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1017
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 1018
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1019
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 1020
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1021
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 1022
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 1023
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 1024
<Directory $DIR_ACC/awstats>
1 root 1025
	SSLRequireSSL
1026
	Options ExecCGI
1027
	AddHandler cgi-script .pl
1028
	DirectoryIndex awstats.pl
1029
	Order deny,allow
1030
	Deny from all
1031
	Allow from 127.0.0.1
1032
	Allow from $PRIVATE_NETWORK_MASK
1033
	require valid-user
1034
	AuthType digest
1035
	AuthName $HOSTNAME
1036
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 1037
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 1038
	ErrorDocument 404 https://$PRIVATE_IP/
1039
</Directory>
1040
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1041
EOF
1042
} # End of param_awstats ()
1043
 
1044
##########################################################
235 richard 1045
##		Fonction param_dnsmasq			##
1 root 1046
##########################################################
219 jeremy 1047
param_dnsmasq ()
1048
{
1049
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1050
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
288 richard 1051
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
259 richard 1052
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1053
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1054
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1055
# on crée le fichier de conf spécifique pour Alcasar
1056
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1057
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1058
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
421 franck 1059
conf-file=/usr/local/etc/alcasar-dns-name	# zone de definition de noms DNS locaux si besoin
259 richard 1060
 
1061
listen-address=$PRIVATE_IP
1062
listen-address=127.0.0.1
286 richard 1063
no-dhcp-interface=$INTIF
259 richard 1064
bind-interfaces
1065
 
1066
cache-size=256
1067
domain=$DOMAIN
1068
domain-needed
1069
expand-hosts
1070
bogus-priv
1071
filterwin2k
1072
server=$DNS1
1073
server=$DNS2
1074
 
1075
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1076
#dhcp-option=3,1.2.3.4
1077
#dhcp-option=option:router,1.2.3.4
1078
#dhcp-option=42,0.0.0.0
1079
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1080
 
291 franck 1081
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
420 franck 1082
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
259 richard 1083
EOF
434 richard 1084
touch /usr/local/etc/alcasar-dns-name
308 richard 1085
} # End dnsmasq
1086
 
1087
##########################################################
1088
##		Fonction BL (BlackList)			##
1089
##########################################################
1090
BL ()
1091
{
1092
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1093
	rm -rf /etc/dansguardian/lists/blacklists
1094
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1095
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1096
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1097
# on crée le répertoire de la BL secondaire
1098
	mkdir /etc/dansguardian/lists/blacklists/ossi
1099
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1100
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1101
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1102
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1103
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1104
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1105
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1106
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1107
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1108
# Dansguardian filter config for ALCASAR
1109
EOF
1110
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1111
# Dansguardian domain filter config for ALCASAR
1112
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1113
#**
1114
# block all SSL and CONNECT tunnels
1115
**s
1116
# block all SSL and CONNECT tunnels specified only as an IP
1117
*ips
1118
# block all sites specified only by an IP
1119
*ip
1120
EOF
1121
	chown -R dansguardian:apache /etc/dansguardian/
1122
	chmod -R g+rw /etc/dansguardian
304 richard 1123
# On crée la structure du DNS-blackhole :
1124
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
249 franck 1125
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1126
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1127
# On fait pointer le black-hole sur une page interne
1128
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1129
# On récupère la dernière version de la BL Toulouse
420 franck 1130
	$DIR_DEST_SBIN/alcasar-bl.sh --download
308 richard 1131
}
219 jeremy 1132
 
1 root 1133
##########################################################
1134
##		Fonction cron				##
1135
## - Mise en place des différents fichiers de cron	##
1136
##########################################################
1137
cron ()
1138
{
1139
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1140
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1141
	cat <<EOF > /etc/crontab
1142
SHELL=/bin/bash
1143
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1144
MAILTO=root
1145
HOME=/
1146
 
1147
# run-parts
1148
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1149
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1150
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1151
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1152
EOF
1153
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1154
	cat <<EOF >> /etc/anacrontab
1155
7       10      cron.logExport          nice /etc/cron.d/export_log
1156
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1157
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1158
EOF
1159
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1160
	cat <<EOF > /etc/cron.d/clean_log
1161
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1162
EOF
1163
# export de la base des usagers (tous les lundi à 4h45)
1164
	cat <<EOF > /etc/cron.d/mysql
1165
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1166
EOF
1167
# export des log squid, firewall et apache (tous les lundi à 5h00)
1168
	cat <<EOF > /etc/cron.d/export_log
1169
#!/bin/sh
1170
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1171
EOF
1172
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1173
# sans mèl ( > /dev/null 2>&1)
1174
	cat << EOF > /etc/cron.d/awstats
419 franck 1175
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1 root 1176
EOF
219 jeremy 1177
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1178
	cat << EOF > /etc/cron.d/clean_import
1179
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1180
EOF
1 root 1181
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1182
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1183
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1184
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1185
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1186
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1187
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1188
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1189
	rm -f /etc/cron.daily/freeradius-web
1190
	rm -f /etc/cron.monthly/freeradius-web
1191
	cat << EOF > /etc/cron.d/freeradius-web
1192
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1193
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1194
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1195
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1196
EOF
310 richard 1197
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1198
	cat << EOF > /etc/cron.d/watchdog
1199
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1200
EOF
1201
} # End cron
1202
 
1203
##################################################################
1204
##			Fonction post_install			##
1205
## - Modification des bannières (locales et ssh) et des prompts ##
1206
## - Installation de la structure de chiffrement pour root	##
1207
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1208
## - Mise en place du la rotation des logs			##
5 franck 1209
## - Configuration dans le cas d'une mise à jour		##
1 root 1210
##################################################################
1211
post_install()
1212
{
1213
# adaptation du script "chien de garde" (watchdog)
376 franck 1214
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1215
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1216
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1217
# création de la bannière locale
1218
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1219
cat <<EOF > /etc/mandriva-release
1220
 Bienvenue sur $HOSTNAME
1221
 
1222
EOF
1223
# création de la bannière SSH
1224
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1225
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1226
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1227
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1228
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1229
# sshd écoute côté LAN
1230
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1231
# sshd n'est pas lancé automatiquement au démarrage
1232
	/sbin/chkconfig --del sshd
1233
# Coloration des prompts
1234
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1235
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1236
# Droits d'exécution pour utilisateur apache et sysadmin
1237
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1238
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1239
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1240
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1241
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1242
	chmod 644 /etc/logrotate.d/*
1243
# processus lancés par défaut au démarrage
384 richard 1244
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1245
	do
1246
		/sbin/chkconfig --add $i
1247
	done
384 richard 1248
# pour éviter les alertes de dépendance avec le service 'netfs'.
1249
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1250
	$SED "s?^# Required-Stop.*?# Required-Stop: $local_fs $network?g" /etc/init.d/mysqld
306 richard 1251
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1252
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1253
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1254
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1255
# On supprime les log_martians
1256
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1257
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1258
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1259
# On mets en place la sécurité sur les fichiers
1260
# des modif par rapport à radius update
1261
	cat <<EOF > /etc/security/msec/perm.local
1262
/var/log/firewall/			root.apache	750
1263
/var/log/firewall/*			root.apache	640
1264
/etc/security/msec/perm.local		root.root	640
1265
/etc/security/msec/level.local		root.root	640
1266
/etc/freeradius-web			root.apache	750
1267
/etc/freeradius-web/admin.conf		root.apache	640
1268
/etc/freeradius-web/config.php		root.apache	640
1269
/etc/raddb/dictionnary			root.radius	640
1270
/etc/raddb/ldap.attrmap			root.radius	640
1271
/etc/raddb/hints			root.radius	640
1272
/etc/raddb/huntgroups			root.radius	640
1273
/etc/raddb/attrs.access_reject		root.radius	640
1274
/etc/raddb/attrs.accounting_response	root.radius	640
1275
/etc/raddb/acct_users			root.radius	640
1276
/etc/raddb/preproxy_users		root.radius	640
1277
/etc/raddb/modules/ldap			radius.apache	660
1278
/etc/raddb/sites-available/alcasar	radius.apache	660
1279
/etc/pki/*				root.apache	750
1280
EOF
1281
	/usr/sbin/msec
59 richard 1282
# modification /etc/inittab
1283
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1284
# On ne garde que 3 terminaux
59 richard 1285
	$SED "s?^4.*?#&?g" /etc/inittab
1286
	$SED "s?^5.*?#&?g" /etc/inittab
1287
	$SED "s?^6.*?#&?g" /etc/inittab
470 richard 1288
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1289
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1290
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
139 richard 1291
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1292
if [ "$mode" = "update" ]
1293
then
389 franck 1294
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1295
fi
434 richard 1296
chown -R root:apache $DIR_DEST_ETC/*
1297
chmod -R o-rwx $DIR_DEST_ETC/*
1298
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1 root 1299
	cd $DIR_INSTALL
5 franck 1300
	echo ""
1 root 1301
	echo "#############################################################################"
1302
	echo "#                        Fin d'installation d'ALCASAR                       #"
1303
	echo "#                                                                           #"
1304
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1305
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1306
	echo "#                                                                           #"
1307
	echo "#############################################################################"
1308
	echo
1309
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1310
	echo
1311
	echo "- Lisez attentivement la documentation d'exploitation"
1312
	echo
1313
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1314
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
235 richard 1315
	echo "					 ou à l'URL https://alcasar "
1 root 1316
	echo
1317
	echo "                   Appuyez sur 'Entrée' pour continuer"
1318
	read a
1319
	clear
1320
	reboot
1321
} # End post_install ()
1322
 
1323
#################################
1324
#  Boucle principale du script  #
1325
#################################
291 franck 1326
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1327
nb_args=$#
1328
args=$1
1329
if [ $nb_args -eq 0 ]
1330
then
1331
	nb_args=1
1332
	args="-h"
1333
fi
1334
case $args in
1335
	-\? | -h* | --h*)
1336
		echo "$usage"
1337
		exit 0
1338
		;;
291 franck 1339
	-i | --install)
5 franck 1340
		header_install
29 richard 1341
		testing
5 franck 1342
# On teste la présence d'une version déjà installée
1343
		if [ -e $DIR_WEB/VERSION ]
1 root 1344
		then
460 richard 1345
			actual_version=`cat $DIR_WEB/VERSION`
1346
			echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1347
			echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
5 franck 1348
			response=0
460 richard 1349
			PTN='^[oOnNyY]$'
5 franck 1350
			until [[ $(expr $response : $PTN) -gt 0 ]]
1351
			do
460 richard 1352
				echo "Voulez-vous effectuer une mise à jour (O/n)? ";
1353
				echo -n "Do you want to update (Y/n)?";
5 franck 1354
				read response
1355
			done
461 richard 1356
			if [ "$response" = "o" ] || [ "$response" = "O" ] || [ "$response" = "y" ] || [ "$response" = "Y" ]
5 franck 1357
			then
1358
# On crée le fichier de conf de la version actuelle
1359
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1360
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1361
			fi
1362
# On désinstalle la version actuelle
65 richard 1363
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1364
		fi
5 franck 1365
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1366
		then
14 richard 1367
		echo "#### Installation avec mise à jour ####"
460 richard 1368
		echo "#### Installation with update     ####"
5 franck 1369
# On récupère le nom d'organisme à partir de fichier de conf
1370
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1371
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1372
			hostname `cat $DIR_CONF/hostname`
1373
			mode="update"
1374
		else
1375
			mode="install"
1 root 1376
		fi
476 richard 1377
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_ulogd param_awstats param_dnsmasq BL cron post_install
220 jeremy 1378
 
5 franck 1379
		do
1380
			$func
478 richard 1381
# echo "*** 'debug' : end of function $func ***"; read a
14 richard 1382
		done
5 franck 1383
		;;
291 franck 1384
	-u | --uninstall)
5 franck 1385
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1386
		then
5 franck 1387
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1388
			exit 0
1389
		fi
5 franck 1390
		response=0
1391
		PTN='^[oOnN]$'
1392
		until [[ $(expr $response : $PTN) -gt 0 ]]
1393
		do
1394
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1395
			read response
1396
		done
1397
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1398
		then
389 franck 1399
			$DIR_SCRIPT/alcasar-conf.sh --create
1 root 1400
		fi
5 franck 1401
# On désinstalle la version actuelle
65 richard 1402
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1403
		;;
1404
	*)
1405
		echo "Argument inconnu :$1";
460 richard 1406
		echo "Unknown argument :$1";
1 root 1407
		echo "$usage"
1408
		exit 1
1409
		;;
1410
esac
10 franck 1411
# end of script
366 franck 1412