Subversion Repositories ALCASAR

Rev

Rev 297 | Rev 303 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 297 Rev 302
1
#!/bin/sh
1
#!/bin/sh
2
#  $Id: alcasar.sh 297 2010-10-06 22:03:47Z richard $ 
2
#  $Id: alcasar.sh 302 2010-10-09 13:34:31Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
14
 
14
 
15
# Options :
15
# Options :
16
#       -install
16
#       -install
17
#       -uninstall
17
#       -uninstall
18
 
18
 
19
# Funtions :
19
# Funtions :
20
#	testing		: Tests de connectivité et de téléchargement avant installation
20
#	testing		: Tests de connectivité et de téléchargement avant installation
21
#	init		: Installation des RPM et des scripts
21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
31
#	antivirus	: Installation havp + clamav
31
#	antivirus	: Installation havp + clamav
32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
 
36
 
37
 
37
 
38
VERSION=`cat VERSION`
38
VERSION=`cat VERSION`
39
MDV_NEEDED="2010.1"
39
MDV_NEEDED="2010.1"
40
DATE=`date '+%d %B %Y - %Hh%M'`
40
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
42
# ******* Files parameters - paramètres fichiers *********
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_GESTION="$DIR_INSTALL/gestion"		# répertoire d'installation contenant l'interface de gestion
44
DIR_GESTION="$DIR_INSTALL/gestion"		# répertoire d'installation contenant l'interface de gestion
45
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
46
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
47
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
47
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
48
DIR_WEB="/var/www/html"				# répertoire du centre de gestion
48
DIR_WEB="/var/www/html"				# répertoire du centre de gestion
49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
# ******* DBMS parameters - paramètres SGBD ********
54
# ******* DBMS parameters - paramètres SGBD ********
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
# ******* Network parameters - paramètres réseau *******
57
# ******* Network parameters - paramètres réseau *******
58
DOMAIN="localdomain"				# domaine local
58
DOMAIN="localdomain"				# domaine local
59
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
59
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
60
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
60
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
61
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
61
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
62
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
62
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
63
UAMPORT="3990"
63
UAMPORT="3990"
64
# ****** Paths - chemin des commandes *******
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
65
SED="/bin/sed -i"
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml coova-chilli pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron"
67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml coova-chilli pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron"
68
# ****************** End of global parameters *********************
68
# ****************** End of global parameters *********************
69
 
69
 
70
header_install ()
70
header_install ()
71
{
71
{
72
	clear
72
	clear
73
	echo "-----------------------------------------------------------------------------"
73
	echo "-----------------------------------------------------------------------------"
74
	echo "                     Installation d'ALCASAR V$VERSION"
74
	echo "                     Installation d'ALCASAR V$VERSION"
75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "-----------------------------------------------------------------------------"
76
	echo "-----------------------------------------------------------------------------"
77
} # End of header_install ()
77
} # End of header_install ()
78
 
78
 
79
##################################################################
79
##################################################################
80
##			Fonction TESTING			##
80
##			Fonction TESTING			##
81
## - Test de la connectivité Internet				##
81
## - Test de la connectivité Internet				##
82
## - Test la mise à jour système				##
-
 
83
## - Test l'installation des RPM additionnels			##
-
 
84
##################################################################
82
##################################################################
85
testing ()
83
testing ()
86
{
84
{
87
	echo -n "Tests des paramètres réseau : "
85
	echo -n "Tests des paramètres réseau : "
88
# On teste l'état du lien des interfaces réseau
86
# On teste l'état du lien des interfaces réseau
89
	for i in $EXTIF $INTIF
87
	for i in $EXTIF $INTIF
90
	do
88
	do
91
		/sbin/ifconfig $i up
89
		/sbin/ifconfig $i up
92
		/sbin/ip link set $i up
90
		/sbin/ip link set $i up
93
		sleep 2
91
		sleep 2
94
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
95
			then
93
			then
96
			echo "Échec"
94
			echo "Échec"
97
			echo "Le lien réseau de la carte $i n'est pas actif."
95
			echo "Le lien réseau de la carte $i n'est pas actif."
98
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
96
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
99
			exit 0
97
			exit 0
100
		fi
98
		fi
101
	done
99
	done
102
# On teste la présence d'un routeur par défaut (Box FAI)
100
# On teste la présence d'un routeur par défaut (Box FAI)
103
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
101
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
104
		echo "Échec"
102
		echo "Échec"
105
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
103
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
106
		echo "Réglez ce problème avant de poursuivre."
104
		echo "Réglez ce problème avant de poursuivre."
107
		exit 0
105
		exit 0
108
	fi
106
	fi
109
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certains BIOS et sur VirtualBox)
107
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certains BIOS et sur VirtualBox)
110
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
108
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
111
		echo "Échec. La configuration des cartes réseau va être corrigée."
109
		echo "Échec. La configuration des cartes réseau va être corrigée."
112
		/etc/init.d/network stop
110
		/etc/init.d/network stop
113
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
111
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
114
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
112
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
115
		/etc/init.d/network start
113
		/etc/init.d/network start
116
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
114
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
117
		sleep 2
115
		sleep 2
118
		echo "Configuration corrigée"
116
		echo "Configuration corrigée"
119
		sleep 2
117
		sleep 2
120
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
118
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
121
		exit 0
119
		exit 0
122
	fi
120
	fi
123
# On teste la connectivité Internet
121
# On teste la connectivité Internet
124
	rm -rf /tmp/con_ok.html
122
	rm -rf /tmp/con_ok.html
125
	/usr/bin/curl www.google.fr -# -o /tmp/con_ok.html
123
	/usr/bin/curl www.google.fr -# -o /tmp/con_ok.html
126
	if [ ! -e /tmp/con_ok.html ]
124
	if [ ! -e /tmp/con_ok.html ]
127
	then
125
	then
128
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
126
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
129
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
127
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
130
		echo "Vérifiez la validité des adresses DNS."
128
		echo "Vérifiez la validité des adresses DNS."
131
		exit 0
129
		exit 0
132
	fi
130
	fi
133
	echo "Tests de connectivité Internet corrects"
131
	echo "Tests de connectivité Internet corrects"
134
	rm -rf /tmp/con_ok.html
132
	rm -rf /tmp/con_ok.html
-
 
133
} # end of testing
-
 
134
 
-
 
135
##################################################################
-
 
136
##			Fonction INIT				##
-
 
137
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
-
 
138
## - Installation et modification des scripts du portail	##
-
 
139
## - Mise à jour système					##
-
 
140
## - Installation des paquetages complémentaires		##
-
 
141
##################################################################
-
 
142
init ()
-
 
143
{
-
 
144
	if [ ! "$mode" = "update" ]
-
 
145
	then
-
 
146
		header_install
-
 
147
# On affecte le nom d'organisme
-
 
148
		header_install
-
 
149
		ORGANISME=!
-
 
150
		PTN='^[a-zA-Z0-9-]*$'
-
 
151
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
-
 
152
                do
-
 
153
			echo -n "Entrez le nom de votre organisme : "
-
 
154
                        read ORGANISME
-
 
155
                        if [ "$ORGANISME" = "" ]
-
 
156
                                then
-
 
157
                                ORGANISME=!
-
 
158
                        fi
-
 
159
                done
-
 
160
	fi
135
# On configure les dépots et on les teste 
161
# On configure les dépots et on les teste 
136
	echo "Configuration des dépôts de paquetages Internet (repository)"
162
	echo "Configuration des dépôts de paquetages Internet (repository)"
137
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
163
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
138
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
164
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
139
	if [ "$?" != "0" ]
165
	if [ "$?" != "0" ]
140
	then
166
	then
141
		echo
167
		echo
142
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
168
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
143
		echo "Relancez l'installation ultérieurement."
169
		echo "Relancez l'installation ultérieurement."
144
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
170
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
145
		exit 0
171
		exit 0
146
	fi
172
	fi
147
# On teste la mise à jour du système
173
# On teste la mise à jour du système
148
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
174
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
149
	urpmi --auto --auto-update --quiet --test --retry 2
175
	urpmi --auto --auto-update --quiet --test --retry 2
150
	if [ "$?" != "0" ]
176
	if [ "$?" != "0" ]
151
	then
177
	then
152
		echo
178
		echo
153
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
179
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
154
		echo "Relancez l'installation ultérieurement."
180
		echo "Relancez l'installation ultérieurement."
155
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
181
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
156
		exit 0
182
		exit 0
157
	fi
183
	fi
158
# On teste l'installation des paquetages complémentaires
184
# On teste l'installation des paquetages complémentaires
159
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
185
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
160
	urpmi --auto $PACKAGES --quiet --test
186
	urpmi --auto $PACKAGES --quiet --test --retry 2
161
	if [ "$?" != "0" ]
187
	if [ "$?" != "0" ]
162
	then
188
	then
163
		echo
189
		echo
164
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
190
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
165
		echo "Relancez l'installation ultérieurement."
191
		echo "Relancez l'installation ultérieurement."
166
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
192
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
167
		exit 0
193
		exit 0
168
	fi
194
	fi
169
} # end of testing
-
 
170
 
-
 
171
##################################################################
-
 
172
##			Fonction INIT				##
-
 
173
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
-
 
174
## - Installation et modification des scripts du portail	##
-
 
175
## - Mise à jour système					##
-
 
176
## - Installation des paquetages complémentaires		##
-
 
177
##################################################################
-
 
178
init ()
-
 
179
{
-
 
180
	if [ ! "$mode" = "update" ]
-
 
181
	then
-
 
182
		header_install
-
 
183
# On affecte le nom d'organisme
-
 
184
		header_install
-
 
185
		ORGANISME=!
-
 
186
		PTN='^[a-zA-Z0-9-]*$'
-
 
187
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
-
 
188
                do
-
 
189
			echo -n "Entrez le nom de votre organisme : "
-
 
190
                        read ORGANISME
-
 
191
                        if [ "$ORGANISME" = "" ]
-
 
192
                                then
-
 
193
                                ORGANISME=!
-
 
194
                        fi
-
 
195
                done
-
 
196
	fi
-
 
197
# On mets à jour le système
195
# On mets à jour le système
198
	urpmi --auto --auto-update 
196
	urpmi --auto --auto-update 
199
# On installe les paquetages complémentaires
197
# On installe les paquetages complémentaires
200
	urpmi --auto $PACKAGES 
198
	urpmi --auto $PACKAGES 
201
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
199
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
202
	echo -n "/^coova/" >> /etc/urpmi/skip.list
200
	echo -n "/^coova/" >> /etc/urpmi/skip.list
203
	echo -n "/^freeradius/" >> /etc/urpmi/skip.list
201
	echo -n "/^freeradius/" >> /etc/urpmi/skip.list
204
# On supprime les paquetages, les services et les utilisateurs inutiles
202
# On supprime les paquetages, les services et les utilisateurs inutiles
205
	for rm_rpm in avahi mandi shorewall libc-icap0 cyrus-sasl
203
	for rm_rpm in avahi mandi shorewall libc-icap0 cyrus-sasl
206
	do
204
	do
207
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
205
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
208
	done
206
	done
209
	for svc in alsa sound dm atd dc_server
207
	for svc in alsa sound dm atd dc_server
210
	do
208
	do
211
		/sbin/chkconfig --del $svc
209
		/sbin/chkconfig --del $svc
212
	done
210
	done
213
	for rm_users in avahi avahi-autoipd icapd
211
	for rm_users in avahi avahi-autoipd icapd
214
	do
212
	do
215
		user=`cat /etc/passwd|grep $rm_users`
213
		user=`cat /etc/passwd|grep $rm_users`
216
		if [ "$user" == "$rm_users" ]
214
		if [ "$user" == "$rm_users" ]
217
		then
215
		then
218
			/usr/sbin/userdel -f $rm_users
216
			/usr/sbin/userdel -f $rm_users
219
		fi
217
		fi
220
	done
218
	done
221
# On installe les RPMs spécifiques à la version
219
# On installe les RPMs spécifiques à la version
222
	fic=`cat /etc/product.id`
220
	fic=`cat /etc/product.id`
223
	old="$IFS"
221
	old="$IFS"
224
	IFS=","
222
	IFS=","
225
	set $fic
223
	set $fic
226
	for i in $*
224
	for i in $*
227
	do
225
	do
228
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
226
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
229
		then 
227
		then 
230
			ARCH=`echo $i|cut -d"=" -f2`
228
			ARCH=`echo $i|cut -d"=" -f2`
231
		fi
229
		fi
232
	done
230
	done
233
	IFS="$old"
231
	IFS="$old"
234
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
232
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
235
# On vide le répertoire temporaire
233
# On vide le répertoire temporaire
236
	urpmi --clean
234
	urpmi --clean
237
# On crée aléatoirement les mots de passe et les secrets partagés
235
# On crée aléatoirement les mots de passe et les secrets partagés
238
	rm -f $FIC_PASSWD
236
	rm -f $FIC_PASSWD
239
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
237
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
240
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
238
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
241
	echo "$grubpwd" >> $FIC_PASSWD
239
	echo "$grubpwd" >> $FIC_PASSWD
242
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
240
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
243
	sed -i "/^password.*/d" /boot/grub/menu.lst
241
	sed -i "/^password.*/d" /boot/grub/menu.lst
244
	sed -i "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
242
	sed -i "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
245
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
243
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
246
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
244
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
247
	echo "root / $mysqlpwd" >> $FIC_PASSWD
245
	echo "root / $mysqlpwd" >> $FIC_PASSWD
248
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
246
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
249
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
247
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
250
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
248
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
251
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
249
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
252
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
250
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
253
	echo "$secretuam" >> $FIC_PASSWD
251
	echo "$secretuam" >> $FIC_PASSWD
254
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
252
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
255
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
253
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
256
	echo "$secretradius" >> $FIC_PASSWD
254
	echo "$secretradius" >> $FIC_PASSWD
257
	chmod 640 $FIC_PASSWD
255
	chmod 640 $FIC_PASSWD
258
# On installe et on modifie les scripts d'Alcasar
256
# On installe et on modifie les scripts d'Alcasar
259
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
257
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
260
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
258
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
261
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
259
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
262
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
260
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
263
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
261
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
264
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
262
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
265
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
263
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
266
# On génère le début du fichier récapitulatif
264
# On génère le début du fichier récapitulatif
267
	cat <<EOF > $FIC_PARAM
265
	cat <<EOF > $FIC_PARAM
268
########################################################
266
########################################################
269
##                                                    ##
267
##                                                    ##
270
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
268
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
271
##                                                    ##
269
##                                                    ##
272
########################################################
270
########################################################
273
 
271
 
274
- Date d'installation : $DATE
272
- Date d'installation : $DATE
275
- Version istallée : $VERSION
273
- Version istallée : $VERSION
276
- Organisme : $ORGANISME
274
- Organisme : $ORGANISME
277
EOF
275
EOF
278
	chmod o-rwx $FIC_PARAM
276
	chmod o-rwx $FIC_PARAM
279
} # End of init ()
277
} # End of init ()
280
 
278
 
281
##################################################################
279
##################################################################
282
##			Fonction network			##
280
##			Fonction network			##
283
## - Définition du plan d'adressage du réseau de consultation	##
281
## - Définition du plan d'adressage du réseau de consultation	##
284
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
282
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
285
## - Nommage DNS du système (portail + nom d'organisme)		##
283
## - Nommage DNS du système (portail + nom d'organisme)		##
286
## - Configuration de l'interface eth1 (réseau de consultation)	##
284
## - Configuration de l'interface eth1 (réseau de consultation)	##
287
## - Modification du fichier /etc/hosts				##
285
## - Modification du fichier /etc/hosts				##
288
## - Configuration du serveur de temps (NTP)			##
286
## - Configuration du serveur de temps (NTP)			##
289
## - Renseignement des fichiers hosts.allow et hosts.deny	##
287
## - Renseignement des fichiers hosts.allow et hosts.deny	##
290
##################################################################
288
##################################################################
291
network ()
289
network ()
292
{
290
{
293
	header_install
291
	header_install
294
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
292
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
295
	response=0
293
	response=0
296
	PTN='^[oOnN]$'
294
	PTN='^[oOnN]$'
297
	until [[ $(expr $response : $PTN) -gt 0 ]]
295
	until [[ $(expr $response : $PTN) -gt 0 ]]
298
		do
296
		do
299
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
297
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
300
			read response
298
			read response
301
		done
299
		done
302
	if [ "$response" = "n" ] || [ "$response" = "N" ]
300
	if [ "$response" = "n" ] || [ "$response" = "N" ]
303
	then
301
	then
304
		CUSTOM_PRIVATE_NETWORK_MASK="0"
302
		CUSTOM_PRIVATE_NETWORK_MASK="0"
305
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
303
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
306
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
304
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
307
			do
305
			do
308
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
306
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
309
				read CUSTOM_PRIVATE_NETWORK_MASK
307
				read CUSTOM_PRIVATE_NETWORK_MASK
310
 
308
 
311
			done
309
			done
312
	fi
310
	fi
313
# Récupération de la config réseau côté "LAN de consultation"
311
# Récupération de la config réseau côté "LAN de consultation"
314
	HOSTNAME=alcasar-$ORGANISME
312
	HOSTNAME=alcasar-$ORGANISME
315
	hostname $HOSTNAME
313
	hostname $HOSTNAME
316
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
314
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
317
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
315
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
318
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
316
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
319
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
317
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
320
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
318
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
321
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
319
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
322
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
320
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
323
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
321
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
324
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
322
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
325
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
323
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
326
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
324
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
327
	classe_sup=`expr $classe + 1`
325
	classe_sup=`expr $classe + 1`
328
	classe_sup_sup=`expr $classe + 2`
326
	classe_sup_sup=`expr $classe + 2`
329
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
327
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
330
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
328
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
331
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
329
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
332
	private_half_plage=`expr $private_plage / 2`
330
	private_half_plage=`expr $private_plage / 2`
333
	private_dyn=`expr $private_half_plage + $private_network_ending`
331
	private_dyn=`expr $private_half_plage + $private_network_ending`
334
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
332
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
335
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
333
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
336
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
334
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
337
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
335
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
338
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
336
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
339
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
337
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
340
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
338
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
341
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
339
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
342
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
340
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
343
# Récupération de la config réseau côté "Internet"
341
# Récupération de la config réseau côté "Internet"
344
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
342
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
345
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
343
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
346
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
344
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
347
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
345
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
348
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
346
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
349
	DNS1=${DNS1:=208.67.220.220}
347
	DNS1=${DNS1:=208.67.220.220}
350
	DNS2=${DNS2:=208.67.222.222}
348
	DNS2=${DNS2:=208.67.222.222}
351
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
349
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
352
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
350
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
353
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
351
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
354
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
352
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
355
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
353
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
356
# Configuration réseau
354
# Configuration réseau
357
	cat <<EOF > /etc/sysconfig/network
355
	cat <<EOF > /etc/sysconfig/network
358
NETWORKING=yes
356
NETWORKING=yes
359
HOSTNAME="$HOSTNAME"
357
HOSTNAME="$HOSTNAME"
360
FORWARD_IPV4=true
358
FORWARD_IPV4=true
361
EOF
359
EOF
362
# Modif /etc/hosts
360
# Modif /etc/hosts
363
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
361
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
364
	cat <<EOF > /etc/hosts
362
	cat <<EOF > /etc/hosts
365
127.0.0.1	$HOSTNAME localhost.localdomain localhost
363
127.0.0.1	$HOSTNAME localhost.localdomain localhost
366
$PRIVATE_IP	$HOSTNAME alcasar portail
364
$PRIVATE_IP	$HOSTNAME alcasar portail
367
EOF
365
EOF
368
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
366
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
369
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
367
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
370
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
368
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
371
# Configuration de l'interface eth0 (Internet)
369
# Configuration de l'interface eth0 (Internet)
372
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
370
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
373
DEVICE=$EXTIF
371
DEVICE=$EXTIF
374
BOOTPROTO=static
372
BOOTPROTO=static
375
IPADDR=$EXT_IP
373
IPADDR=$EXT_IP
376
NETMASK=$EXT_NETMASK
374
NETMASK=$EXT_NETMASK
377
GATEWAY=$EXT_GATEWAY
375
GATEWAY=$EXT_GATEWAY
378
DNS1=127.0.0.1
376
DNS1=127.0.0.1
379
ONBOOT=yes
377
ONBOOT=yes
380
METRIC=10
378
METRIC=10
381
NOZEROCONF=yes
379
NOZEROCONF=yes
382
MII_NOT_SUPPORTED=yes
380
MII_NOT_SUPPORTED=yes
383
IPV6INIT=no
381
IPV6INIT=no
384
IPV6TO4INIT=no
382
IPV6TO4INIT=no
385
ACCOUNTING=no
383
ACCOUNTING=no
386
USERCTL=no
384
USERCTL=no
387
EOF
385
EOF
388
# Configuration de l'interface eth1 (réseau de consultation)
386
# Configuration de l'interface eth1 (réseau de consultation)
389
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
387
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
390
DEVICE=$INTIF
388
DEVICE=$INTIF
391
BOOTPROTO=static
389
BOOTPROTO=static
392
IPADDR=$PRIVATE_IP
390
IPADDR=$PRIVATE_IP
393
NETMASK=$PRIVATE_MASK
391
NETMASK=$PRIVATE_MASK
394
ONBOOT=yes
392
ONBOOT=yes
395
METRIC=10
393
METRIC=10
396
NOZEROCONF=yes
394
NOZEROCONF=yes
397
MII_NOT_SUPPORTED=yes
395
MII_NOT_SUPPORTED=yes
398
IPV6INIT=no
396
IPV6INIT=no
399
IPV6TO4INIT=no
397
IPV6TO4INIT=no
400
ACCOUNTING=no
398
ACCOUNTING=no
401
USERCTL=no
399
USERCTL=no
402
EOF
400
EOF
403
# Configuration du serveur de temps
401
# Configuration du serveur de temps
404
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
402
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
405
	cat <<EOF > /etc/ntp.conf
403
	cat <<EOF > /etc/ntp.conf
406
server 0.fr.pool.ntp.org
404
server 0.fr.pool.ntp.org
407
server 1.fr.pool.ntp.org
405
server 1.fr.pool.ntp.org
408
server 2.fr.pool.ntp.org
406
server 2.fr.pool.ntp.org
409
restrict default nomodify notrap noquery
407
restrict default nomodify notrap noquery
410
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
408
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
411
restrict 127.0.0.1
409
restrict 127.0.0.1
412
driftfile /etc/ntp/drift
410
driftfile /etc/ntp/drift
413
logfile /var/log/ntp.log
411
logfile /var/log/ntp.log
414
EOF
412
EOF
415
	chown -R ntp:ntp /etc/ntp
413
	chown -R ntp:ntp /etc/ntp
416
# Renseignement des fichiers hosts.allow et hosts.deny
414
# Renseignement des fichiers hosts.allow et hosts.deny
417
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
415
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
418
	cat <<EOF > /etc/hosts.allow
416
	cat <<EOF > /etc/hosts.allow
419
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
417
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
420
sshd: $PRIVATE_NETWORK_SHORT
418
sshd: $PRIVATE_NETWORK_SHORT
421
ntpd: $PRIVATE_NETWORK_SHORT
419
ntpd: $PRIVATE_NETWORK_SHORT
422
EOF
420
EOF
423
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
421
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
424
	cat <<EOF > /etc/hosts.deny
422
	cat <<EOF > /etc/hosts.deny
425
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
423
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
426
EOF
424
EOF
427
} # End of network ()
425
} # End of network ()
428
 
426
 
429
##################################################################
427
##################################################################
430
##			Fonction gestion			##
428
##			Fonction gestion			##
431
## - installation du centre de gestion				##
429
## - installation du centre de gestion				##
432
## - configuration du serveur web (Apache)			##
430
## - configuration du serveur web (Apache)			##
433
## - définition du 1er comptes de gestion 			##
431
## - définition du 1er comptes de gestion 			##
434
## - sécurisation des accès					##
432
## - sécurisation des accès					##
435
##################################################################
433
##################################################################
436
gestion()
434
gestion()
437
{
435
{
438
# Suppression des CGI et des pages WEB installés par défaut
436
# Suppression des CGI et des pages WEB installés par défaut
439
	rm -rf /var/www/cgi-bin/*
437
	rm -rf /var/www/cgi-bin/*
440
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
438
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
441
	mkdir $DIR_WEB
439
	mkdir $DIR_WEB
442
# Copie et configuration des fichiers du centre de gestion
440
# Copie et configuration des fichiers du centre de gestion
443
	cp -rf $DIR_GESTION/* $DIR_WEB/
441
	cp -rf $DIR_GESTION/* $DIR_WEB/
444
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
442
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
445
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_WEB/menu.php
443
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_WEB/menu.php
446
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
444
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
447
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
445
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
448
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
446
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_WEB/phpsysinfo/includes/xml/portail.php
449
	chmod 640 $DIR_WEB/phpsysinfo/includes/xml/portail.php
447
	chmod 640 $DIR_WEB/phpsysinfo/includes/xml/portail.php
450
	chown -R apache:apache $DIR_WEB/*
448
	chown -R apache:apache $DIR_WEB/*
451
	for i in ISO base logs/firewall logs/httpd logs/squid ;
449
	for i in ISO base logs/firewall logs/httpd logs/squid ;
452
	do
450
	do
453
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
451
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
454
	done
452
	done
455
	chown -R root:apache $DIR_SAVE
453
	chown -R root:apache $DIR_SAVE
456
# Configuration et sécurisation php
454
# Configuration et sécurisation php
457
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
455
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
458
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
456
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
459
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
457
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
460
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
458
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
461
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
459
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
462
# Configuration et sécurisation Apache
460
# Configuration et sécurisation Apache
463
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
461
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
464
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
462
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
465
	$SED "s?^Listen.*?#Listen 127.0.0.1:80?g" /etc/httpd/conf/httpd.conf
463
	$SED "s?^Listen.*?#Listen 127.0.0.1:80?g" /etc/httpd/conf/httpd.conf
466
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
464
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
467
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
465
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
468
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
466
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
469
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
467
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
470
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
468
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
471
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
469
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
472
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
470
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
473
	cat <<EOF > /var/www/error/include/bottom.html
471
	cat <<EOF > /var/www/error/include/bottom.html
474
</body>
472
</body>
475
</html>
473
</html>
476
EOF
474
EOF
477
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
475
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
478
# Définition du premier compte lié au profil 'admin'
476
# Définition du premier compte lié au profil 'admin'
479
	if [ "$mode" = "install" ]
477
	if [ "$mode" = "install" ]
480
	then
478
	then
481
		header_install
479
		header_install
482
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
480
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
483
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
481
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
484
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
482
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
485
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
483
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
486
		echo ""
484
		echo ""
487
		echo "Définissez le premier compte du profil 'admin' :"
485
		echo "Définissez le premier compte du profil 'admin' :"
488
		echo
486
		echo
489
		echo -n "Nom : "
487
		echo -n "Nom : "
490
		read admin_portail
488
		read admin_portail
491
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
489
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
492
# Création du fichier de clés de ce compte dans le profil "admin"
490
# Création du fichier de clés de ce compte dans le profil "admin"
493
		[ -d $DIR_WEB/digest ] && rm -rf $DIR_WEB/digest
491
		[ -d $DIR_WEB/digest ] && rm -rf $DIR_WEB/digest
494
		mkdir -p $DIR_WEB/digest
492
		mkdir -p $DIR_WEB/digest
495
		chmod 755 $DIR_WEB/digest
493
		chmod 755 $DIR_WEB/digest
496
		until [ -s $DIR_WEB/digest/key_admin ]
494
		until [ -s $DIR_WEB/digest/key_admin ]
497
			do
495
			do
498
				/usr/sbin/htdigest -c $DIR_WEB/digest/key_admin $HOSTNAME $admin_portail
496
				/usr/sbin/htdigest -c $DIR_WEB/digest/key_admin $HOSTNAME $admin_portail
499
			done
497
			done
500
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
498
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
501
		$DIR_DEST_SBIN/alcasar-profil.sh -list
499
		$DIR_DEST_SBIN/alcasar-profil.sh -list
502
	fi
500
	fi
503
# synchronisation horaire
501
# synchronisation horaire
504
	ntpd -q -g &
502
	ntpd -q -g &
505
# Sécurisation du centre
503
# Sécurisation du centre
506
	rm -f /etc/httpd/conf/webapps.d/*
504
	rm -f /etc/httpd/conf/webapps.d/*
507
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
505
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
508
<Directory $DIR_WEB/digest>
506
<Directory $DIR_WEB/digest>
509
	AllowOverride none
507
	AllowOverride none
510
	Order deny,allow
508
	Order deny,allow
511
	Deny from all
509
	Deny from all
512
</Directory>
510
</Directory>
513
<Directory $DIR_WEB/admin>
511
<Directory $DIR_WEB/admin>
514
	SSLRequireSSL
512
	SSLRequireSSL
515
	AllowOverride None
513
	AllowOverride None
516
	Order deny,allow
514
	Order deny,allow
517
	Deny from all
515
	Deny from all
518
	Allow from 127.0.0.1
516
	Allow from 127.0.0.1
519
	Allow from $PRIVATE_NETWORK_MASK
517
	Allow from $PRIVATE_NETWORK_MASK
520
	require valid-user
518
	require valid-user
521
	AuthType digest
519
	AuthType digest
522
	AuthName $HOSTNAME
520
	AuthName $HOSTNAME
523
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
521
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
524
	AuthUserFile $DIR_WEB/digest/key_admin
522
	AuthUserFile $DIR_WEB/digest/key_admin
525
	ErrorDocument 404 https://$PRIVATE_IP/
523
	ErrorDocument 404 https://$PRIVATE_IP/
526
</Directory>
524
</Directory>
527
<Directory $DIR_WEB/manager/htdocs>
525
<Directory $DIR_WEB/manager/htdocs>
528
	SSLRequireSSL
526
	SSLRequireSSL
529
	AllowOverride None
527
	AllowOverride None
530
	Order deny,allow
528
	Order deny,allow
531
	Deny from all
529
	Deny from all
532
	Allow from 127.0.0.1
530
	Allow from 127.0.0.1
533
	Allow from $PRIVATE_NETWORK_MASK
531
	Allow from $PRIVATE_NETWORK_MASK
534
	require valid-user
532
	require valid-user
535
	AuthType digest
533
	AuthType digest
536
	AuthName $HOSTNAME
534
	AuthName $HOSTNAME
537
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
535
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
538
	AuthUserFile $DIR_WEB/digest/key_manager
536
	AuthUserFile $DIR_WEB/digest/key_manager
539
	ErrorDocument 404 https://$PRIVATE_IP/
537
	ErrorDocument 404 https://$PRIVATE_IP/
540
</Directory>
538
</Directory>
541
<Directory $DIR_WEB/manager/html>
539
<Directory $DIR_WEB/manager/html>
542
	SSLRequireSSL
540
	SSLRequireSSL
543
	AllowOverride None
541
	AllowOverride None
544
	Order deny,allow
542
	Order deny,allow
545
	Deny from all
543
	Deny from all
546
	Allow from 127.0.0.1
544
	Allow from 127.0.0.1
547
	Allow from $PRIVATE_NETWORK_MASK
545
	Allow from $PRIVATE_NETWORK_MASK
548
	require valid-user
546
	require valid-user
549
	AuthType digest
547
	AuthType digest
550
	AuthName $HOSTNAME
548
	AuthName $HOSTNAME
551
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
549
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
552
	AuthUserFile $DIR_WEB/digest/key_manager
550
	AuthUserFile $DIR_WEB/digest/key_manager
553
	ErrorDocument 404 https://$PRIVATE_IP/
551
	ErrorDocument 404 https://$PRIVATE_IP/
554
</Directory>
552
</Directory>
555
<Directory $DIR_WEB/backup>
553
<Directory $DIR_WEB/backup>
556
	SSLRequireSSL
554
	SSLRequireSSL
557
	AllowOverride None
555
	AllowOverride None
558
	Order deny,allow
556
	Order deny,allow
559
	Deny from all
557
	Deny from all
560
	Allow from 127.0.0.1
558
	Allow from 127.0.0.1
561
	Allow from $PRIVATE_NETWORK_MASK
559
	Allow from $PRIVATE_NETWORK_MASK
562
	require valid-user
560
	require valid-user
563
	AuthType digest
561
	AuthType digest
564
	AuthName $HOSTNAME
562
	AuthName $HOSTNAME
565
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
563
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
566
	AuthUserFile $DIR_WEB/digest/key_backup
564
	AuthUserFile $DIR_WEB/digest/key_backup
567
	ErrorDocument 404 https://$PRIVATE_IP/
565
	ErrorDocument 404 https://$PRIVATE_IP/
568
</Directory>
566
</Directory>
569
Alias /save/ "$DIR_SAVE/"
567
Alias /save/ "$DIR_SAVE/"
570
<Directory $DIR_SAVE>
568
<Directory $DIR_SAVE>
571
	SSLRequireSSL
569
	SSLRequireSSL
572
	Options Indexes
570
	Options Indexes
573
	Order deny,allow
571
	Order deny,allow
574
	Deny from all
572
	Deny from all
575
	Allow from 127.0.0.1
573
	Allow from 127.0.0.1
576
	Allow from $PRIVATE_NETWORK_MASK
574
	Allow from $PRIVATE_NETWORK_MASK
577
	require valid-user
575
	require valid-user
578
	AuthType digest
576
	AuthType digest
579
	AuthName $HOSTNAME
577
	AuthName $HOSTNAME
580
	AuthUserFile $DIR_WEB/digest/key_backup
578
	AuthUserFile $DIR_WEB/digest/key_backup
581
	ErrorDocument 404 https://$PRIVATE_IP/
579
	ErrorDocument 404 https://$PRIVATE_IP/
582
	ReadmeName	/readmeSave.html
580
	ReadmeName	/readmeSave.html
583
</Directory>
581
</Directory>
584
EOF
582
EOF
585
} # End of gestion ()
583
} # End of gestion ()
586
 
584
 
587
##########################################################################################
585
##########################################################################################
588
##				Fonction AC()						##
586
##				Fonction AC()						##
589
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
587
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
590
##########################################################################################
588
##########################################################################################
591
AC ()
589
AC ()
592
{
590
{
593
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
591
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
594
	$DIR_DEST_BIN/alcasar-CA.sh $mode
592
	$DIR_DEST_BIN/alcasar-CA.sh $mode
595
	MOD_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
593
	MOD_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
596
	$SED "s?localhost.crt?alcasar.crt?g" $MOD_SSL
594
	$SED "s?localhost.crt?alcasar.crt?g" $MOD_SSL
597
	$SED "s?localhost.key?alcasar.key?g" $MOD_SSL
595
	$SED "s?localhost.key?alcasar.key?g" $MOD_SSL
598
	chown -R root:apache /etc/pki
596
	chown -R root:apache /etc/pki
599
	chmod -R 750 /etc/pki
597
	chmod -R 750 /etc/pki
600
} # End AC ()
598
} # End AC ()
601
 
599
 
602
##########################################################################################
600
##########################################################################################
603
##			Fonction init_db()						##
601
##			Fonction init_db()						##
604
## - Initialisation de la base Mysql							##
602
## - Initialisation de la base Mysql							##
605
## - Affectation du mot de passe de l'administrateur (root)				##
603
## - Affectation du mot de passe de l'administrateur (root)				##
606
## - Suppression des bases et des utilisateurs superflus				##
604
## - Suppression des bases et des utilisateurs superflus				##
607
## - Création de la base 'radius'							##
605
## - Création de la base 'radius'							##
608
## - Installation du schéma de cette base						##
606
## - Installation du schéma de cette base						##
609
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
607
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
610
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
608
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
611
##########################################################################################
609
##########################################################################################
612
init_db ()
610
init_db ()
613
{
611
{
614
	mkdir -p /var/lib/mysql/.tmp
612
	mkdir -p /var/lib/mysql/.tmp
615
	chown mysql:mysql /var/lib/mysql/.tmp
613
	chown mysql:mysql /var/lib/mysql/.tmp
616
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
614
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
617
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
615
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
618
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
616
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
619
	/etc/init.d/mysqld start
617
	/etc/init.d/mysqld start
620
	sleep 4
618
	sleep 4
621
	mysqladmin -u root password $mysqlpwd
619
	mysqladmin -u root password $mysqlpwd
622
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
620
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
623
# On supprime les tables d'exemple
621
# On supprime les tables d'exemple
624
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
622
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
625
	# On crée la base 'radius'
623
	# On crée la base 'radius'
626
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
624
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
627
	FICSQL_LIBFREERADIUS=`find /etc/raddb/sql/mysql -type f -name schema.sql`
625
	FICSQL_LIBFREERADIUS=`find /etc/raddb/sql/mysql -type f -name schema.sql`
628
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $FICSQL_LIBFREERADIUS
626
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $FICSQL_LIBFREERADIUS
629
	$MYSQL="connect $DB_RADIUS;ALTER table radpostauth DROP column pass;" 
627
	$MYSQL="connect $DB_RADIUS;ALTER table radpostauth DROP column pass;" 
630
# Ajout des tables de comptabilité journalière et mensuelle (accounting)
628
# Ajout des tables de comptabilité journalière et mensuelle (accounting)
631
	DIRSQL_FREERADIUS=`find /usr/share/doc/freeradius-web* -type d -name mysql`
629
	DIRSQL_FREERADIUS=`find /usr/share/doc/freeradius-web* -type d -name mysql`
632
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/mtotacct.sql
630
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/mtotacct.sql
633
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/totacct.sql
631
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/totacct.sql
634
# correction d'un bug sur la table 'userinfo' avant import
632
# correction d'un bug sur la table 'userinfo' avant import
635
	$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/userinfo.sql
633
	$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/userinfo.sql
636
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/userinfo.sql
634
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/userinfo.sql
637
# correction d'un bug sur la table 'badusers' avant import (elle reste inutilisée par Alcasar pour l'instant)
635
# correction d'un bug sur la table 'badusers' avant import (elle reste inutilisée par Alcasar pour l'instant)
638
	#$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/badusers.sql
636
	#$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/badusers.sql
639
	#mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/badusers.sql
637
	#mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/badusers.sql
640
} # End init_db ()
638
} # End init_db ()
641
 
639
 
642
##########################################################################
640
##########################################################################
643
##			Fonction param_radius				##
641
##			Fonction param_radius				##
644
## - Paramètrage des fichiers de configuration FreeRadius		##
642
## - Paramètrage des fichiers de configuration FreeRadius		##
645
## - Affectation du secret partagé entre coova-chilli et freeradius	##
643
## - Affectation du secret partagé entre coova-chilli et freeradius	##
646
## - Modification de fichier de conf pour l'accès à Mysql		##
644
## - Modification de fichier de conf pour l'accès à Mysql		##
647
##########################################################################
645
##########################################################################
648
param_radius ()
646
param_radius ()
649
{
647
{
650
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
648
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
651
	chown -R radius:radius /etc/raddb
649
	chown -R radius:radius /etc/raddb
652
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
650
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
653
# paramètrage radius.conf
651
# paramètrage radius.conf
654
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
652
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
655
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
653
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
656
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
654
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
657
# suppression de la fonction proxy
655
# suppression de la fonction proxy
658
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
656
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
659
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
657
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
660
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
658
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
661
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
659
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
662
# prise en compte du module SQL et des compteurs SQL
660
# prise en compte du module SQL et des compteurs SQL
663
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
661
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
664
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
662
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
665
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
663
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
666
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
664
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
667
	rm -f /etc/raddb/sites-enabled/*
665
	rm -f /etc/raddb/sites-enabled/*
668
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
666
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
669
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
667
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
670
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
668
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
671
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
669
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
672
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
670
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
673
	# Inutile dans notre fonctionnement mais les liens sont recrés par un update de radius ... donc là forcé en tant que fichier
671
	# Inutile dans notre fonctionnement mais les liens sont recrés par un update de radius ... donc là forcé en tant que fichier
674
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
672
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
675
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
673
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
676
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
674
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
677
	cat << EOF > /etc/raddb/clients.conf
675
	cat << EOF > /etc/raddb/clients.conf
678
client 127.0.0.1 {
676
client 127.0.0.1 {
679
	secret = $secretradius
677
	secret = $secretradius
680
	shortname = localhost
678
	shortname = localhost
681
}
679
}
682
client $PRIVATE_NETWORK_MASK {
680
client $PRIVATE_NETWORK_MASK {
683
	secret = $secretradius
681
	secret = $secretradius
684
	shortname = localhost
682
	shortname = localhost
685
}
683
}
686
EOF
684
EOF
687
# modif sql.conf
685
# modif sql.conf
688
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
686
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
689
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
687
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
690
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
688
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
691
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
689
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
692
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
690
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
693
# modif dialup.conf
691
# modif dialup.conf
694
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
692
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
695
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
693
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
696
} # End param_radius ()
694
} # End param_radius ()
697
 
695
 
698
##########################################################################
696
##########################################################################
699
##			Fonction param_web_radius			##
697
##			Fonction param_web_radius			##
700
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
698
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
701
## - Création du lien vers la page de changement de mot de passe        ##
699
## - Création du lien vers la page de changement de mot de passe        ##
702
##########################################################################
700
##########################################################################
703
param_web_radius ()
701
param_web_radius ()
704
{
702
{
705
# copie de l'interface d'origine dans la structure Alcasar
703
# copie de l'interface d'origine dans la structure Alcasar
706
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_WEB/manager/
704
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_WEB/manager/
707
# copie des fichiers modifiés et suppression des fichiers inutiles
705
# copie des fichiers modifiés et suppression des fichiers inutiles
708
	cp -rf $DIR_GESTION/manager/* $DIR_WEB/manager/
706
	cp -rf $DIR_GESTION/manager/* $DIR_WEB/manager/
709
	rm -f $DIR_WEB/manager/index.html $DIR_WEB/manager/readme 
707
	rm -f $DIR_WEB/manager/index.html $DIR_WEB/manager/readme 
710
	rm -f $DIR_WEB/manager/htdocs/about.html $DIR_WEB/manager/htdocs/index.html $DIR_WEB/manager/htdocs/content.html
708
	rm -f $DIR_WEB/manager/htdocs/about.html $DIR_WEB/manager/htdocs/index.html $DIR_WEB/manager/htdocs/content.html
711
	chown -R apache:apache $DIR_WEB/manager/
709
	chown -R apache:apache $DIR_WEB/manager/
712
# Modification du fichier de configuration
710
# Modification du fichier de configuration
713
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
711
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
714
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
712
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
715
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
713
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
716
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
714
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
717
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
715
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
718
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
716
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
719
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
717
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
720
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
718
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
721
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
719
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
722
	cat <<EOF > /etc/freeradius-web/naslist.conf
720
	cat <<EOF > /etc/freeradius-web/naslist.conf
723
nas1_name: alcasar.%{general_domain}
721
nas1_name: alcasar.%{general_domain}
724
nas1_model: Portail captif
722
nas1_model: Portail captif
725
nas1_ip: $PRIVATE_IP
723
nas1_ip: $PRIVATE_IP
726
nas1_port_num: 0
724
nas1_port_num: 0
727
nas1_community: public
725
nas1_community: public
728
EOF
726
EOF
729
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
727
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
730
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
728
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
731
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
729
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
732
# Ajout du mappage des attributs chillispot
730
# Ajout du mappage des attributs chillispot
733
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
731
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
734
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
732
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
735
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
733
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
736
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
734
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
737
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
735
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
738
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
736
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
739
	chown -R apache:apache /etc/freeradius-web
737
	chown -R apache:apache /etc/freeradius-web
740
# Ajout de l'alias vers la page de "changement de mot de passe usager"
738
# Ajout de l'alias vers la page de "changement de mot de passe usager"
741
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
739
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
742
Alias /pass/ "$DIR_WEB/manager/pass/"
740
Alias /pass/ "$DIR_WEB/manager/pass/"
743
<Directory $DIR_WEB/manager/pass>
741
<Directory $DIR_WEB/manager/pass>
744
	SSLRequireSSL
742
	SSLRequireSSL
745
	AllowOverride None
743
	AllowOverride None
746
	Order deny,allow
744
	Order deny,allow
747
	Deny from all
745
	Deny from all
748
	Allow from 127.0.0.1
746
	Allow from 127.0.0.1
749
	Allow from $PRIVATE_NETWORK_MASK
747
	Allow from $PRIVATE_NETWORK_MASK
750
	ErrorDocument 404 https://$PRIVATE_IP
748
	ErrorDocument 404 https://$PRIVATE_IP
751
</Directory>
749
</Directory>
752
EOF
750
EOF
753
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
751
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
754
} # End of param_web_radius ()
752
} # End of param_web_radius ()
755
 
753
 
756
##########################################################################
754
##########################################################################
757
##			Fonction param_chilli				##
755
##			Fonction param_chilli				##
758
## - Paramètrage du fichier de configuration de coova-chilli		##
756
## - Paramètrage du fichier de configuration de coova-chilli		##
759
## - Paramètrage de la page d'authentification (intercept.php)		##
757
## - Paramètrage de la page d'authentification (intercept.php)		##
760
##########################################################################
758
##########################################################################
761
param_chilli ()
759
param_chilli ()
762
{
760
{
763
# modification du générateur du fichier de conf 
761
# modification du générateur du fichier de conf 
764
	[ -e /etc/chilli/functions.default ] || cp /etc/chilli/functions /etc/chilli/functions.default
762
	[ -e /etc/chilli/functions.default ] || cp /etc/chilli/functions /etc/chilli/functions.default
765
	# suppression du domaine "coova.org" dans la primitive uamallowed
763
	# suppression du domaine "coova.org" dans la primitive uamallowed
766
	$SED "s?www.coova.org,??g" /etc/chilli/functions
764
	$SED "s?www.coova.org,??g" /etc/chilli/functions
767
	# suppression de la primitive "uamanydns"
765
	# suppression de la primitive "uamanydns"
768
	$SED "s?uamanydns??g" /etc/chilli/functions
766
	$SED "s?uamanydns??g" /etc/chilli/functions
769
	# on fixe la socket de commande local (/var/run/chilli.sock)
767
	# on fixe la socket de commande local (/var/run/chilli.sock)
770
	$SED "s?^CMDSOCK=.*?CMDSOCK=\$RUN_D/chilli.sock?g" /etc/chilli/functions
768
	$SED "s?^CMDSOCK=.*?CMDSOCK=\$RUN_D/chilli.sock?g" /etc/chilli/functions
771
# modification du fichier d'initialisation
769
# modification du fichier d'initialisation
772
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
770
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
773
	# configuration d'eth1 (utile pour dnsmasq))
771
	# configuration d'eth1 (utile pour dnsmasq))
774
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
772
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
775
	# ajout de la fontion 'status' (utile pour la gestion du process)
773
	# ajout de la fontion 'status' (utile pour la gestion du process)
776
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
774
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
777
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
775
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
778
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
776
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
779
# création du fichier de conf
777
# création du fichier de conf
780
	cp /etc/chilli/defaults /etc/chilli/config
778
	cp /etc/chilli/defaults /etc/chilli/config
781
	$SED "s?^# HS_WANIF=.*?HF_WANIF=$EXTIF?g" /etc/chilli/config
779
	$SED "s?^# HS_WANIF=.*?HF_WANIF=$EXTIF?g" /etc/chilli/config
782
	$SED "s?^HS_LANIF=.*?HS_LANIF=$INTIF?g" /etc/chilli/config
780
	$SED "s?^HS_LANIF=.*?HS_LANIF=$INTIF?g" /etc/chilli/config
783
	$SED "s?^HS_NETWORK=.*?HS_NETWORK=$PRIVATE_NETWORK?g" /etc/chilli/config
781
	$SED "s?^HS_NETWORK=.*?HS_NETWORK=$PRIVATE_NETWORK?g" /etc/chilli/config
784
	$SED "s?^HS_NETMASK=.*?HS_NETMASK=$PRIVATE_MASK?g" /etc/chilli/config
782
	$SED "s?^HS_NETMASK=.*?HS_NETMASK=$PRIVATE_MASK?g" /etc/chilli/config
785
	$SED "s?^HS_UAMLISTEN=.*?HS_UAMLISTEN=$PRIVATE_IP?g" /etc/chilli/config
783
	$SED "s?^HS_UAMLISTEN=.*?HS_UAMLISTEN=$PRIVATE_IP?g" /etc/chilli/config
786
	$SED "s?^HS_UAMPORT=.*?HS_UAMPORT=$UAMPORT?g" /etc/chilli/config
784
	$SED "s?^HS_UAMPORT=.*?HS_UAMPORT=$UAMPORT?g" /etc/chilli/config
787
	$SED "s?^# HS_DYNIP=.*?HS_DYNIP=$PRIVATE_DYN_IP?g" /etc/chilli/config
785
	$SED "s?^# HS_DYNIP=.*?HS_DYNIP=$PRIVATE_DYN_IP?g" /etc/chilli/config
788
	$SED "s?^# HS_DYNIP_MASK=.*?HS_DYNIP_MASK=$PRIVATE_DYN_MASK?g" /etc/chilli/config
786
	$SED "s?^# HS_DYNIP_MASK=.*?HS_DYNIP_MASK=$PRIVATE_DYN_MASK?g" /etc/chilli/config
789
	$SED "s?^# HS_STATIP=.*?HS_STATIP=$PRIVATE_STAT_IP?g" /etc/chilli/config
787
	$SED "s?^# HS_STATIP=.*?HS_STATIP=$PRIVATE_STAT_IP?g" /etc/chilli/config
790
	$SED "s?^# HS_STATIP_MASK.*?HS_STATIP_MASK=$PRIVATE_STAT_MASK?g" /etc/chilli/config
788
	$SED "s?^# HS_STATIP_MASK.*?HS_STATIP_MASK=$PRIVATE_STAT_MASK?g" /etc/chilli/config
791
	$SED "s?^# HS_DNS_DOMAIN=.*?HS_DNS_DOMAIN=$DOMAIN?g" /etc/chilli/config
789
	$SED "s?^# HS_DNS_DOMAIN=.*?HS_DNS_DOMAIN=$DOMAIN?g" /etc/chilli/config
792
	$SED "s?^HS_DNS1=.*?HS_DNS1=$PRIVATE_IP?g" /etc/chilli/config
790
	$SED "s?^HS_DNS1=.*?HS_DNS1=$PRIVATE_IP?g" /etc/chilli/config
793
	$SED "s?^HS_DNS2=.*?HS_DNS2=$PRIVATE_IP?g" /etc/chilli/config
791
	$SED "s?^HS_DNS2=.*?HS_DNS2=$PRIVATE_IP?g" /etc/chilli/config
794
	$SED "s?^HS_UAMSECRET=.*?HS_UAMSECRET=$secretuam?g" /etc/chilli/config
792
	$SED "s?^HS_UAMSECRET=.*?HS_UAMSECRET=$secretuam?g" /etc/chilli/config
795
	$SED "s?^HS_RADIUS=.*?HS_RADIUS=127.0.0.1?g" /etc/chilli/config
793
	$SED "s?^HS_RADIUS=.*?HS_RADIUS=127.0.0.1?g" /etc/chilli/config
796
	$SED "s?^HS_RADIUS2=.*?HS_RADIUS2=127.0.0.1?g" /etc/chilli/config
794
	$SED "s?^HS_RADIUS2=.*?HS_RADIUS2=127.0.0.1?g" /etc/chilli/config
797
	$SED "s?^HS_RADSECRET=.*?HS_RADSECRET=$secretradius?g" /etc/chilli/config
795
	$SED "s?^HS_RADSECRET=.*?HS_RADSECRET=$secretradius?g" /etc/chilli/config
798
	$SED "s?^HS_UAMALLOW=.*?# HS_UAMALLOW?g" /etc/chilli/config
796
	$SED "s?^HS_UAMALLOW=.*?# HS_UAMALLOW?g" /etc/chilli/config
799
	$SED "s?^HS_UAMSERVER=.*?HS_UAMSERVER=$PRIVATE_IP?g" /etc/chilli/config
797
	$SED "s?^HS_UAMSERVER=.*?HS_UAMSERVER=$PRIVATE_IP?g" /etc/chilli/config
800
	$SED "s?^HS_UAMFORMAT=.*?HS_UAMFORMAT=https://\$HS_UAMSERVER/intercept.php?g" /etc/chilli/config
798
	$SED "s?^HS_UAMFORMAT=.*?HS_UAMFORMAT=https://\$HS_UAMSERVER/intercept.php?g" /etc/chilli/config
801
	$SED "s?^HS_UAMHOMEPAGE=.*?HS_UAMHOMEPAGE=?g" /etc/chilli/config
799
	$SED "s?^HS_UAMHOMEPAGE=.*?HS_UAMHOMEPAGE=?g" /etc/chilli/config
802
	$SED "s?^HS_UAMSERVICE=.*?# HS_UAMSERVICE?g" /etc/chilli/config
800
	$SED "s?^HS_UAMSERVICE=.*?# HS_UAMSERVICE?g" /etc/chilli/config
803
	$SED "s?^# HS_ANYIP=.*?HS_ANYIP=on?g" /etc/chilli/config
801
	$SED "s?^# HS_ANYIP=.*?HS_ANYIP=on?g" /etc/chilli/config
804
	$SED "s?^# HS_DNSPARANOIA=.*?HS_DNSPARANOIA=on?g" /etc/chilli/config
802
	$SED "s?^# HS_DNSPARANOIA=.*?HS_DNSPARANOIA=on?g" /etc/chilli/config
805
	$SED "s?^HS_LOC_NAME=.*?HS_LOC_NAME=\"$HOSTNAME\"?g" /etc/chilli/config
803
	$SED "s?^HS_LOC_NAME=.*?HS_LOC_NAME=\"$HOSTNAME\"?g" /etc/chilli/config
806
	$SED "s?^HS_WWWDIR.*?# HS_WWWDIR?g" /etc/chilli/config
804
	$SED "s?^HS_WWWDIR.*?# HS_WWWDIR?g" /etc/chilli/config
807
	$SED "s?^HS_WWWBIN.*?# HS_WWWBIN?g" /etc/chilli/config
805
	$SED "s?^HS_WWWBIN.*?# HS_WWWBIN?g" /etc/chilli/config
808
	$SED "s?^HS_PROVIDER_LINK.*?HS_PROVIDER_LINK=https://\$HS_UAMSERVER/?g" /etc/chilli/config
806
	$SED "s?^HS_PROVIDER_LINK.*?HS_PROVIDER_LINK=https://\$HS_UAMSERVER/?g" /etc/chilli/config
809
	echo "HS_COAPORT=3799" >> /etc/chilli/config
807
	echo "HS_COAPORT=3799" >> /etc/chilli/config
810
	echo "HS_ADMINTERVAL=0" >> /etc/chilli/config
808
	echo "HS_ADMINTERVAL=0" >> /etc/chilli/config
811
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
809
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
812
	echo -e "HS_UAMALLOW=\"\"" > /etc/chilli/alcasar-uamallowed
810
	echo -e "HS_UAMALLOW=\"\"" > /etc/chilli/alcasar-uamallowed
813
	echo -e "HS_UAMDOMAINS=\"\"" > /etc/chilli/alcasar-uamdomain
811
	echo -e "HS_UAMDOMAINS=\"\"" > /etc/chilli/alcasar-uamdomain
814
	$SED "s?^# HS_MACAUTHMODE=.*?HS_MACAUTHMODE=local?g" /etc/chilli/config
812
	$SED "s?^# HS_MACAUTHMODE=.*?HS_MACAUTHMODE=local?g" /etc/chilli/config
815
	echo -e "HS_MACALLOW=\"\"" > /etc/chilli/alcasar-macallowed
813
	echo -e "HS_MACALLOW=\"\"" > /etc/chilli/alcasar-macallowed
816
	chown root:apache /etc/chilli/alcasar-*
814
	chown root:apache /etc/chilli/alcasar-*
817
	chmod 660 /etc/chilli/alcasar-*
815
	chmod 660 /etc/chilli/alcasar-*
818
	echo ". /etc/chilli/alcasar-uamallowed" >> /etc/chilli/config
816
	echo ". /etc/chilli/alcasar-uamallowed" >> /etc/chilli/config
819
	echo ". /etc/chilli/alcasar-uamdomain" >> /etc/chilli/config
817
	echo ". /etc/chilli/alcasar-uamdomain" >> /etc/chilli/config
820
	echo ". /etc/chilli/alcasar-macallowed" >> /etc/chilli/config
818
	echo ". /etc/chilli/alcasar-macallowed" >> /etc/chilli/config
821
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
819
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
822
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
820
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
823
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
821
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
824
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
822
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
825
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
823
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
826
# Suppression des modifications "iptables" effectuées lors du lancement du daemon coova
824
# Suppression des modifications "iptables" effectuées lors du lancement du daemon coova
827
	$SED "s?^    iptables \$opt \$\*?#   iptables \$opt \$\*?g" /etc/chilli/up.sh
825
	$SED "s?^    iptables \$opt \$\*?#   iptables \$opt \$\*?g" /etc/chilli/up.sh
828
}  # End of param_chilli ()
826
}  # End of param_chilli ()
829
 
827
 
830
##########################################################
828
##########################################################
831
##			Fonction param_squid		##
829
##			Fonction param_squid		##
832
## - Paramètrage du proxy 'squid' en mode 'cache'	##
830
## - Paramètrage du proxy 'squid' en mode 'cache'	##
833
## - Initialisation de la base de données  		##
831
## - Initialisation de la base de données  		##
834
##########################################################
832
##########################################################
835
param_squid ()
833
param_squid ()
836
{
834
{
837
# paramètrage de Squid (connecté en série derrière Dansguardian)
835
# paramètrage de Squid (connecté en série derrière Dansguardian)
838
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
836
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
839
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
837
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
840
	$SED "/^acl localnet/d" /etc/squid/squid.conf
838
	$SED "/^acl localnet/d" /etc/squid/squid.conf
841
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
839
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
842
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
840
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
843
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
841
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
844
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
842
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
845
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
843
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
846
# mode 'proxy transparent local'
844
# mode 'proxy transparent local'
847
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
845
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
848
# compatibilité des logs avec awstats
846
# compatibilité des logs avec awstats
849
	$SED "s?^# emulate_httpd_log.*?emulate_httpd_log on?g" /etc/squid/squid.conf
847
	$SED "s?^# emulate_httpd_log.*?emulate_httpd_log on?g" /etc/squid/squid.conf
850
	$SED "s?^access_log.*?access_log /var/log/squid/access.log?g" /etc/squid/squid.conf
848
	$SED "s?^access_log.*?access_log /var/log/squid/access.log?g" /etc/squid/squid.conf
851
# Initialisation du cache de Squid
849
# Initialisation du cache de Squid
852
	/usr/sbin/squid -z
850
	/usr/sbin/squid -z
853
}  # End of param_squid ()
851
}  # End of param_squid ()
854
	
852
	
855
##################################################################
853
##################################################################
856
##		Fonction param_dansguardian			##
854
##		Fonction param_dansguardian			##
857
## - Paramètrage du gestionnaire de contenu Dansguardian	##
855
## - Paramètrage du gestionnaire de contenu Dansguardian	##
858
## - Copie de la blacklist de toulouse  			##
856
## - Copie de la blacklist de toulouse  			##
859
##################################################################
857
##################################################################
860
param_dansguardian ()
858
param_dansguardian ()
861
{
859
{
862
# modification du fichier d'initialisation (correction de la procédure d'arret)
860
# modification du fichier d'initialisation (correction de la procédure d'arret)
863
	[ -e /etc/init.d/dansguardian.default ] || cp /etc/init.d/dansguardian /etc/init.d/dansguardian.default
861
	[ -e /etc/init.d/dansguardian.default ] || cp /etc/init.d/dansguardian /etc/init.d/dansguardian.default
864
	cp -f $DIR_CONF/dansguardian-init /etc/init.d/dansguardian
862
	cp -f $DIR_CONF/dansguardian-init /etc/init.d/dansguardian
865
	mkdir /var/dansguardian
863
	mkdir /var/dansguardian
866
	chown dansguardian /var/dansguardian
864
	chown dansguardian /var/dansguardian
867
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
865
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
868
# par défaut, le filtrage WEB est désactivé
866
# par défaut, le filtrage WEB est désactivé
869
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
867
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
870
# la page d'interception est en français
868
# la page d'interception est en français
871
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
869
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
872
# on limite l'écoute de Dansguardian côté LAN
870
# on limite l'écoute de Dansguardian côté LAN
873
	$SED "s?^filterip =.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
871
	$SED "s?^filterip =.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
874
# on chaîne Dansguardian au proxy antivirus HAVP
872
# on chaîne Dansguardian au proxy antivirus HAVP
875
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
873
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
876
# on remplace la page d'interception (template)
874
# on remplace la page d'interception (template)
877
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
875
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
878
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
876
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
879
# on ne loggue que les deny (pour le reste, on a squid)
877
# on ne loggue que les deny (pour le reste, on a squid)
880
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
878
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
881
# on désactive par défaut le controle de contenu des pages html
879
# on désactive par défaut le controle de contenu des pages html
882
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
880
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
883
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
881
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
884
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
882
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
885
# on désactive par défaut le contrôle d'URL par expressions régulières
883
# on désactive par défaut le contrôle d'URL par expressions régulières
886
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
884
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
887
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
885
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
888
# on désactive par défaut le contrôle de téléchargement de fichiers
886
# on désactive par défaut le contrôle de téléchargement de fichiers
889
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
887
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
890
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
888
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
891
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
889
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
892
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
890
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
893
	touch /etc/dansguardian/lists/bannedextensionlist
891
	touch /etc/dansguardian/lists/bannedextensionlist
894
	touch /etc/dansguardian/lists/bannedmimetypelist
892
	touch /etc/dansguardian/lists/bannedmimetypelist
895
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
893
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
896
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
894
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
897
	touch /etc/dansguardian/lists/exceptioniplist
895
	touch /etc/dansguardian/lists/exceptioniplist
898
# on copie les fichiers de la BL de toulouse
896
# on copie les fichiers de la BL de toulouse
899
	[ -d /etc/dansguardian/lists/blacklists ] && mv /etc/dansguardian/lists/blacklists /etc/dansguardian/lists/blacklists.default
897
	[ -d /etc/dansguardian/lists/blacklists ] && mv /etc/dansguardian/lists/blacklists /etc/dansguardian/lists/blacklists.default
900
	tar zxvf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
898
	tar zxvf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
901
	cp -f $DIR_CONF/VERSION-BL $DIR_WEB/
899
	cp -f $DIR_CONF/VERSION-BL $DIR_WEB/
902
	chown apache:apache $DIR_WEB/VERSION-BL
900
	chown apache:apache $DIR_WEB/VERSION-BL
903
# on crée la BL secondaire
901
# on crée la BL secondaire
904
	mkdir /etc/dansguardian/lists/blacklists/ossi
902
	mkdir /etc/dansguardian/lists/blacklists/ossi
905
	touch /etc/dansguardian/lists/blacklists/ossi/domains
903
	touch /etc/dansguardian/lists/blacklists/ossi/domains
906
	touch /etc/dansguardian/lists/blacklists/ossi/urls
904
	touch /etc/dansguardian/lists/blacklists/ossi/urls
907
# On crée une WhiteList vide
905
# On crée une WhiteList vide
908
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
906
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
909
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
907
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
910
	touch /etc/dansguardian/lists/exceptionsitelist
908
	touch /etc/dansguardian/lists/exceptionsitelist
911
	touch /etc/dansguardian/lists/exceptionurllist
909
	touch /etc/dansguardian/lists/exceptionurllist
912
# on configure le filtrage de site
910
# on configure le filtrage de site
913
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
911
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || cp /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
914
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
912
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedsitelist # (on commente ce qui ne l'est pas)
915
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
913
# on bloque les sites ne possédant pas de nom de domaine (ex: http://12.13.14.15)
916
	$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
914
	$SED "s?^#\*ip?\*ip?g" /etc/dansguardian/lists/bannedsitelist
917
# on bloque le ssl sur port 80
915
# on bloque le ssl sur port 80
918
	$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
916
	$SED "s?^#\*\*s?\*\*s?g" /etc/dansguardian/lists/bannedsitelist
919
# on configure la BL de toulouse
917
# on configure la BL de toulouse
920
	cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
918
	cat $DIR_CONF/bannedsitelist >> /etc/dansguardian/lists/bannedsitelist
921
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
919
[ -e /etc/dansguardian/lists/bannedurllist.default ] || cp /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
922
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
920
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedurllist # (on commente ce qui ne l'est pas)
923
	cat $DIR_CONF/bannedurllist >> /etc/dansguardian/lists/bannedurllist
921
	cat $DIR_CONF/bannedurllist >> /etc/dansguardian/lists/bannedurllist
924
	chown -R dansguardian:apache /etc/dansguardian/
922
	chown -R dansguardian:apache /etc/dansguardian/
925
	chmod -R g+rw /etc/dansguardian
923
	chmod -R g+rw /etc/dansguardian
926
} # End of param_dansguardian ()
924
} # End of param_dansguardian ()
927
 
925
 
928
##################################################################
926
##################################################################
929
##			Fonction antivirus			##
927
##			Fonction antivirus			##
930
## - configuration havp + clamav				##
928
## - configuration havp + clamav				##
931
##################################################################
929
##################################################################
932
antivirus ()		
930
antivirus ()		
933
{
931
{
934
# création de l'usager 'havp'
932
# création de l'usager 'havp'
935
	havp_exist=`grep havp /etc/passwd|wc -l`
933
	havp_exist=`grep havp /etc/passwd|wc -l`
936
	if [ "$havp_exist" == "0" ]
934
	if [ "$havp_exist" == "0" ]
937
	then
935
	then
938
	      useradd havp
936
	      useradd havp
939
	fi
937
	fi
940
# création de la partition de stockage temporaire (100Mo)
938
# création de la partition de stockage temporaire (100Mo)
941
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
939
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
942
	mkfs.ext4 -qF /tmp/havp-disk
940
	mkfs.ext4 -qF /tmp/havp-disk
943
	mkdir -p /var/tmp/havp /var/log/havp
941
	mkdir -p /var/tmp/havp /var/log/havp
944
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
942
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
945
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
943
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
946
	mount /var/tmp/havp
944
	mount /var/tmp/havp
947
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
945
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
948
# configuration d'HAVP
946
# configuration d'HAVP
949
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
947
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
950
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
948
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
951
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
949
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
952
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
950
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
953
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
951
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
954
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
952
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
955
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
953
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
956
# mise à jour de la base antivirale de clamav toutes les 2 heures
954
# mise à jour de la base antivirale de clamav toutes les 2 heures
957
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
955
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
958
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
956
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
959
}
957
}
960
 
958
 
961
##################################################################################
959
##################################################################################
962
##				Fonction firewall				##
960
##				Fonction firewall				##
963
## - adaptation des scripts du parefeu						##
961
## - adaptation des scripts du parefeu						##
964
## - mise en place des règles et sauvegarde pour un lancement automatique	##
962
## - mise en place des règles et sauvegarde pour un lancement automatique	##
965
## - configuration Ulogd							##
963
## - configuration Ulogd							##
966
##################################################################################
964
##################################################################################
967
firewall ()
965
firewall ()
968
{
966
{
969
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
967
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
970
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
968
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
971
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
969
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
972
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
970
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
973
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
971
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
974
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
972
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
975
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
973
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
976
	chown -R root:apache /var/log/firewall
974
	chown -R root:apache /var/log/firewall
977
	chmod 750 /var/log/firewall
975
	chmod 750 /var/log/firewall
978
	chmod 640 /var/log/firewall/firewall.log
976
	chmod 640 /var/log/firewall/firewall.log
979
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
977
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
980
	sh $DIR_DEST_BIN/alcasar-iptables.sh
978
	sh $DIR_DEST_BIN/alcasar-iptables.sh
981
}  # End of firewall ()
979
}  # End of firewall ()
982
 
980
 
983
##################################################################################
981
##################################################################################
984
##				Fonction param_awstats				##
982
##				Fonction param_awstats				##
985
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
983
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
986
##################################################################################
984
##################################################################################
987
param_awstats()
985
param_awstats()
988
{
986
{
989
	ln -s /var/www/awstats $DIR_WEB/awstats
987
	ln -s /var/www/awstats $DIR_WEB/awstats
990
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
988
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
991
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
989
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
992
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
990
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
993
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
991
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
994
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
992
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
995
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
993
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
996
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf	# corrige le fichier de config awstats natif ...
994
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf	# corrige le fichier de config awstats natif ...
997
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
995
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
998
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
996
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
999
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
997
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1000
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
998
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1001
<Directory $DIR_WEB/awstats>
999
<Directory $DIR_WEB/awstats>
1002
	SSLRequireSSL
1000
	SSLRequireSSL
1003
	Options ExecCGI
1001
	Options ExecCGI
1004
	AddHandler cgi-script .pl
1002
	AddHandler cgi-script .pl
1005
	DirectoryIndex awstats.pl
1003
	DirectoryIndex awstats.pl
1006
	Order deny,allow
1004
	Order deny,allow
1007
	Deny from all
1005
	Deny from all
1008
	Allow from 127.0.0.1
1006
	Allow from 127.0.0.1
1009
	Allow from $PRIVATE_NETWORK_MASK
1007
	Allow from $PRIVATE_NETWORK_MASK
1010
	require valid-user
1008
	require valid-user
1011
	AuthType digest
1009
	AuthType digest
1012
	AuthName $HOSTNAME
1010
	AuthName $HOSTNAME
1013
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1011
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1014
	AuthUserFile $DIR_WEB/digest/key_admin
1012
	AuthUserFile $DIR_WEB/digest/key_admin
1015
	ErrorDocument 404 https://$PRIVATE_IP/
1013
	ErrorDocument 404 https://$PRIVATE_IP/
1016
</Directory>
1014
</Directory>
1017
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1015
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1018
EOF
1016
EOF
1019
} # End of param_awstats ()
1017
} # End of param_awstats ()
1020
 
1018
 
1021
##########################################################
1019
##########################################################
1022
##		Fonction param_dnsmasq			##
1020
##		Fonction param_dnsmasq			##
1023
##########################################################
1021
##########################################################
1024
param_dnsmasq ()
1022
param_dnsmasq ()
1025
{
1023
{
1026
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1024
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1027
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1025
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1028
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1026
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1029
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1027
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1030
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1028
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1031
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1029
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1032
# on crée le fichier de conf spécifique pour Alcasar
1030
# on crée le fichier de conf spécifique pour Alcasar
1033
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1031
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1034
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1032
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1035
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1033
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1036
 
1034
 
1037
listen-address=$PRIVATE_IP
1035
listen-address=$PRIVATE_IP
1038
listen-address=127.0.0.1
1036
listen-address=127.0.0.1
1039
no-dhcp-interface=$INTIF
1037
no-dhcp-interface=$INTIF
1040
bind-interfaces
1038
bind-interfaces
1041
 
1039
 
1042
cache-size=256
1040
cache-size=256
1043
domain=$DOMAIN
1041
domain=$DOMAIN
1044
domain-needed
1042
domain-needed
1045
expand-hosts
1043
expand-hosts
1046
bogus-priv
1044
bogus-priv
1047
filterwin2k
1045
filterwin2k
1048
server=$DNS1
1046
server=$DNS1
1049
server=$DNS2
1047
server=$DNS2
1050
 
1048
 
1051
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1049
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1052
#dhcp-option=3,1.2.3.4
1050
#dhcp-option=3,1.2.3.4
1053
#dhcp-option=option:router,1.2.3.4
1051
#dhcp-option=option:router,1.2.3.4
1054
#dhcp-option=42,0.0.0.0
1052
#dhcp-option=42,0.0.0.0
1055
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1053
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1056
 
1054
 
1057
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1055
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1058
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1056
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1059
EOF
1057
EOF
1060
	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1058
	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1061
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1059
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1062
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1060
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1063
	/usr/local/bin/alcasar-dnsfilter-import.sh
1061
	/usr/local/bin/alcasar-dnsfilter-import.sh
1064
	/usr/local/bin/alcasar-dnsfilter-activate.sh
1062
	/usr/local/bin/alcasar-dnsfilter-activate.sh
1065
} # End dnsmasq
1063
} # End dnsmasq
1066
 
1064
 
1067
##########################################################
1065
##########################################################
1068
##		Fonction cron				##
1066
##		Fonction cron				##
1069
## - Mise en place des différents fichiers de cron	##
1067
## - Mise en place des différents fichiers de cron	##
1070
##########################################################
1068
##########################################################
1071
cron ()
1069
cron ()
1072
{
1070
{
1073
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1071
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1074
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1072
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1075
	cat <<EOF > /etc/crontab
1073
	cat <<EOF > /etc/crontab
1076
SHELL=/bin/bash
1074
SHELL=/bin/bash
1077
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1075
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1078
MAILTO=root
1076
MAILTO=root
1079
HOME=/
1077
HOME=/
1080
 
1078
 
1081
# run-parts
1079
# run-parts
1082
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1080
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1083
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1081
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1084
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1082
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1085
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1083
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1086
EOF
1084
EOF
1087
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1085
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1088
	cat <<EOF >> /etc/anacrontab
1086
	cat <<EOF >> /etc/anacrontab
1089
7       10      cron.logExport          nice /etc/cron.d/export_log
1087
7       10      cron.logExport          nice /etc/cron.d/export_log
1090
7       15      cron.logClean           nice /etc/cron.d/clean_log
1088
7       15      cron.logClean           nice /etc/cron.d/clean_log
1091
7	20	cron.importClean	nice /etc/cron.d/clean_import
1089
7	20	cron.importClean	nice /etc/cron.d/clean_import
1092
EOF
1090
EOF
1093
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1091
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1094
	cat <<EOF > /etc/cron.d/clean_log
1092
	cat <<EOF > /etc/cron.d/clean_log
1095
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1093
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1096
EOF
1094
EOF
1097
# export de la base des usagers (tous les lundi à 4h45)
1095
# export de la base des usagers (tous les lundi à 4h45)
1098
	cat <<EOF > /etc/cron.d/mysql
1096
	cat <<EOF > /etc/cron.d/mysql
1099
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1097
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1100
EOF
1098
EOF
1101
# export des log squid, firewall et apache (tous les lundi à 5h00)
1099
# export des log squid, firewall et apache (tous les lundi à 5h00)
1102
	cat <<EOF > /etc/cron.d/export_log
1100
	cat <<EOF > /etc/cron.d/export_log
1103
#!/bin/sh
1101
#!/bin/sh
1104
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1102
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1105
EOF
1103
EOF
1106
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1104
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1107
# sans mèl ( > /dev/null 2>&1)
1105
# sans mèl ( > /dev/null 2>&1)
1108
	cat << EOF > /etc/cron.d/awstats
1106
	cat << EOF > /etc/cron.d/awstats
1109
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1107
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1110
EOF
1108
EOF
1111
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1109
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1112
	cat << EOF > /etc/cron.d/clean_import
1110
	cat << EOF > /etc/cron.d/clean_import
1113
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1111
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1114
EOF
1112
EOF
1115
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1113
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1116
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1114
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1117
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1115
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1118
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1116
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1119
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1117
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1120
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1118
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1121
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1119
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1122
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1120
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1123
	rm -f /etc/cron.daily/freeradius-web
1121
	rm -f /etc/cron.daily/freeradius-web
1124
	rm -f /etc/cron.monthly/freeradius-web
1122
	rm -f /etc/cron.monthly/freeradius-web
1125
	cat << EOF > /etc/cron.d/freeradius-web
1123
	cat << EOF > /etc/cron.d/freeradius-web
1126
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1124
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1127
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1125
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1128
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1126
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1129
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1127
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1130
EOF
1128
EOF
1131
# activation du "chien de garde" (watchdog) toutes les 3' afin de déconnecter les usagers authentifiés dont la station est usurpée ou ne répond plus
1129
# activation du "chien de garde" (watchdog) toutes les 3' afin de déconnecter les usagers authentifiés dont la station est usurpée ou ne répond plus
1132
	cat << EOF > /etc/cron.d/watchdog
1130
	cat << EOF > /etc/cron.d/watchdog
1133
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1131
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1134
EOF
1132
EOF
1135
} # End cron
1133
} # End cron
1136
 
1134
 
1137
##################################################################
1135
##################################################################
1138
##			Fonction post_install			##
1136
##			Fonction post_install			##
1139
## - Modification des bannières (locales et ssh) et des prompts ##
1137
## - Modification des bannières (locales et ssh) et des prompts ##
1140
## - Installation de la structure de chiffrement pour root	##
1138
## - Installation de la structure de chiffrement pour root	##
1141
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1139
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1142
## - Mise en place du la rotation des logs			##
1140
## - Mise en place du la rotation des logs			##
1143
## - Configuration dans le cas d'une mise à jour		##
1141
## - Configuration dans le cas d'une mise à jour		##
1144
##################################################################
1142
##################################################################
1145
post_install()
1143
post_install()
1146
{
1144
{
1147
# adaptation du script "chien de garde" (watchdog)
1145
# adaptation du script "chien de garde" (watchdog)
1148
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1146
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1149
# création de la bannière locale
1147
# création de la bannière locale
1150
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1148
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1151
cat <<EOF > /etc/mandriva-release
1149
cat <<EOF > /etc/mandriva-release
1152
 Bienvenue sur $HOSTNAME
1150
 Bienvenue sur $HOSTNAME
1153
 
1151
 
1154
EOF
1152
EOF
1155
# création de la bannière SSH
1153
# création de la bannière SSH
1156
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1154
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1157
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1155
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1158
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1156
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1159
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1157
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1160
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1158
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1161
# sshd écoute côté LAN
1159
# sshd écoute côté LAN
1162
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1160
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1163
# sshd n'est pas lancé automatiquement au démarrage
1161
# sshd n'est pas lancé automatiquement au démarrage
1164
	/sbin/chkconfig --del sshd
1162
	/sbin/chkconfig --del sshd
1165
# Coloration des prompts
1163
# Coloration des prompts
1166
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1164
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1167
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1165
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1168
# Droits d'exécution pour utilisateur apache et sysadmin
1166
# Droits d'exécution pour utilisateur apache et sysadmin
1169
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1167
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1170
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1168
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1171
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1169
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1172
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1170
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1173
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1171
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1174
	chmod 644 /etc/logrotate.d/*
1172
	chmod 644 /etc/logrotate.d/*
1175
# processus lancés par défaut au démarrage
1173
# processus lancés par défaut au démarrage
1176
	$SED "s?^# Default-Start.*?# Default-Start: 3 4 5?g" /etc/init.d/mysqld
1174
	$SED "s?^# Default-Start.*?# Default-Start: 3 4 5?g" /etc/init.d/mysqld
1177
	$SED "s?^# Default-Stop.*?# Default-Stop: 0 1 2?g" /etc/init.d/mysqld  	# pour éviter les alertes de dépendance de services (netfs)
1175
	$SED "s?^# Default-Stop.*?# Default-Stop: 0 1 2?g" /etc/init.d/mysqld  	# pour éviter les alertes de dépendance de services (netfs)
1178
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1176
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1179
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1177
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1180
	do
1178
	do
1181
		/sbin/chkconfig --add $i
1179
		/sbin/chkconfig --add $i
1182
	done
1180
	done
1183
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
1181
# On affecte le niveau de sécurité "fileserver" (c'est pas mal) ...
1184
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1182
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1185
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dû à Tun0 de coova-chilli )
1183
# On supprime la vérification périodique du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dû à Tun0 de coova-chilli )
1186
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1184
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1187
# On supprime les log_martians
1185
# On supprime les log_martians
1188
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1186
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1189
# On mets en place la sécurité sur les fichiers
1187
# On mets en place la sécurité sur les fichiers
1190
# des modif par rapport à radius update
1188
# des modif par rapport à radius update
1191
	cat <<EOF > /etc/security/msec/perm.local
1189
	cat <<EOF > /etc/security/msec/perm.local
1192
/var/log/firewall/			root.apache	750
1190
/var/log/firewall/			root.apache	750
1193
/var/log/firewall/*			root.apache	640
1191
/var/log/firewall/*			root.apache	640
1194
/etc/security/msec/perm.local		root.root	640
1192
/etc/security/msec/perm.local		root.root	640
1195
/etc/security/msec/level.local		root.root	640
1193
/etc/security/msec/level.local		root.root	640
1196
/etc/freeradius-web			root.apache	750
1194
/etc/freeradius-web			root.apache	750
1197
/etc/freeradius-web/admin.conf		root.apache	640
1195
/etc/freeradius-web/admin.conf		root.apache	640
1198
/etc/freeradius-web/config.php		root.apache	640
1196
/etc/freeradius-web/config.php		root.apache	640
1199
/etc/raddb/dictionnary			root.radius	640
1197
/etc/raddb/dictionnary			root.radius	640
1200
/etc/raddb/ldap.attrmap			root.radius	640
1198
/etc/raddb/ldap.attrmap			root.radius	640
1201
/etc/raddb/hints			root.radius	640
1199
/etc/raddb/hints			root.radius	640
1202
/etc/raddb/huntgroups			root.radius	640
1200
/etc/raddb/huntgroups			root.radius	640
1203
/etc/raddb/attrs.access_reject		root.radius	640
1201
/etc/raddb/attrs.access_reject		root.radius	640
1204
/etc/raddb/attrs.accounting_response	root.radius	640
1202
/etc/raddb/attrs.accounting_response	root.radius	640
1205
/etc/raddb/acct_users			root.radius	640
1203
/etc/raddb/acct_users			root.radius	640
1206
/etc/raddb/preproxy_users		root.radius	640
1204
/etc/raddb/preproxy_users		root.radius	640
1207
/etc/raddb/modules/ldap			radius.apache	660
1205
/etc/raddb/modules/ldap			radius.apache	660
1208
/etc/raddb/sites-available/alcasar	radius.apache	660
1206
/etc/raddb/sites-available/alcasar	radius.apache	660
1209
/etc/pki/*				root.apache	750
1207
/etc/pki/*				root.apache	750
1210
EOF
1208
EOF
1211
	/usr/sbin/msec
1209
	/usr/sbin/msec
1212
# modification /etc/inittab
1210
# modification /etc/inittab
1213
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1211
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1214
# On ne garde que 3 terminaux
1212
# On ne garde que 3 terminaux
1215
	$SED "s?^4.*?#&?g" /etc/inittab
1213
	$SED "s?^4.*?#&?g" /etc/inittab
1216
	$SED "s?^5.*?#&?g" /etc/inittab
1214
	$SED "s?^5.*?#&?g" /etc/inittab
1217
	$SED "s?^6.*?#&?g" /etc/inittab
1215
	$SED "s?^6.*?#&?g" /etc/inittab
1218
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
1216
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
1219
if [ "$mode" = "update" ]
1217
if [ "$mode" = "update" ]
1220
then
1218
then
1221
	$DIR_DEST_BIN/alcasar-conf.sh -load
1219
	$DIR_DEST_BIN/alcasar-conf.sh -load
1222
fi
1220
fi
1223
	cd $DIR_INSTALL
1221
	cd $DIR_INSTALL
1224
	echo ""
1222
	echo ""
1225
	echo "#############################################################################"
1223
	echo "#############################################################################"
1226
	echo "#                        Fin d'installation d'ALCASAR                       #"
1224
	echo "#                        Fin d'installation d'ALCASAR                       #"
1227
	echo "#                                                                           #"
1225
	echo "#                                                                           #"
1228
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1226
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1229
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1227
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1230
	echo "#                                                                           #"
1228
	echo "#                                                                           #"
1231
	echo "#############################################################################"
1229
	echo "#############################################################################"
1232
	echo
1230
	echo
1233
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1231
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1234
	echo
1232
	echo
1235
	echo "- Lisez attentivement la documentation d'exploitation"
1233
	echo "- Lisez attentivement la documentation d'exploitation"
1236
	echo
1234
	echo
1237
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1235
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1238
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
1236
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
1239
	echo "					 ou à l'URL https://alcasar "
1237
	echo "					 ou à l'URL https://alcasar "
1240
	echo
1238
	echo
1241
	echo "                   Appuyez sur 'Entrée' pour continuer"
1239
	echo "                   Appuyez sur 'Entrée' pour continuer"
1242
	read a
1240
	read a
1243
	clear
1241
	clear
1244
	reboot
1242
	reboot
1245
} # End post_install ()
1243
} # End post_install ()
1246
 
1244
 
1247
#################################
1245
#################################
1248
#  Boucle principale du script  #
1246
#  Boucle principale du script  #
1249
#################################
1247
#################################
1250
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1248
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1251
nb_args=$#
1249
nb_args=$#
1252
args=$1
1250
args=$1
1253
if [ $nb_args -eq 0 ]
1251
if [ $nb_args -eq 0 ]
1254
then
1252
then
1255
	nb_args=1
1253
	nb_args=1
1256
	args="-h"
1254
	args="-h"
1257
fi
1255
fi
1258
case $args in
1256
case $args in
1259
	-\? | -h* | --h*)
1257
	-\? | -h* | --h*)
1260
		echo "$usage"
1258
		echo "$usage"
1261
		exit 0
1259
		exit 0
1262
		;;
1260
		;;
1263
	-i | --install)
1261
	-i | --install)
1264
		header_install
1262
		header_install
1265
		testing
1263
		testing
1266
# On teste la présence d'une version déjà installée
1264
# On teste la présence d'une version déjà installée
1267
		header_install
1265
		header_install
1268
		if [ -e $DIR_WEB/VERSION ]
1266
		if [ -e $DIR_WEB/VERSION ]
1269
		then
1267
		then
1270
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1268
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1271
			response=0
1269
			response=0
1272
			PTN='^[oOnN]$'
1270
			PTN='^[oOnN]$'
1273
			until [[ $(expr $response : $PTN) -gt 0 ]]
1271
			until [[ $(expr $response : $PTN) -gt 0 ]]
1274
			do
1272
			do
1275
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1273
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1276
				read response
1274
				read response
1277
			done
1275
			done
1278
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1276
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1279
			then
1277
			then
1280
# On crée le fichier de conf de la version actuelle
1278
# On crée le fichier de conf de la version actuelle
1281
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1279
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1282
				$DIR_SCRIPTS/alcasar-conf.sh -create
1280
				$DIR_SCRIPTS/alcasar-conf.sh -create
1283
			fi
1281
			fi
1284
# On désinstalle la version actuelle
1282
# On désinstalle la version actuelle
1285
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1283
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1286
		fi
1284
		fi
1287
# On teste la version du système
1285
# On teste la version du système
1288
		fic=`cat /etc/product.id`
1286
		fic=`cat /etc/product.id`
1289
		old="$IFS"
1287
		old="$IFS"
1290
		IFS=","
1288
		IFS=","
1291
		set $fic
1289
		set $fic
1292
		for i in $*
1290
		for i in $*
1293
		do
1291
		do
1294
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1292
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1295
			then 
1293
			then 
1296
				version=`echo $i|cut -d"=" -f2`
1294
				version=`echo $i|cut -d"=" -f2`
1297
			fi
1295
			fi
1298
		done
1296
		done
1299
		IFS="$old"
1297
		IFS="$old"
1300
		if [ ! "$version" = "$MDV_NEEDED" ]
1298
		if [ ! "$version" = "$MDV_NEEDED" ]
1301
		then
1299
		then
1302
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1300
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1303
			sleep 5
1301
			sleep 5
1304
			DIR_SCRIPT/sbin/alcasar-dist-upgrade.sh
1302
			$DIR_SCRIPTS/sbin/alcasar-dist-upgrade.sh
1305
		fi
1303
		fi
1306
		if [ -e /tmp/alcasar-conf.tar.gz ]
1304
		if [ -e /tmp/alcasar-conf.tar.gz ]
1307
		then
1305
		then
1308
		echo "#### Installation avec mise à jour ####"
1306
		echo "#### Installation avec mise à jour ####"
1309
# On récupère le nom d'organisme à partir de fichier de conf
1307
# On récupère le nom d'organisme à partir de fichier de conf
1310
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1308
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1311
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1309
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1312
			hostname `cat $DIR_CONF/hostname`
1310
			hostname `cat $DIR_CONF/hostname`
1313
			mode="update"
1311
			mode="update"
1314
		else
1312
		else
1315
			mode="install"
1313
			mode="install"
1316
		fi
1314
		fi
1317
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq cron post_install
1315
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq cron post_install
1318
 
1316
 
1319
		do
1317
		do
1320
			$func
1318
			$func
1321
# echo "*** 'debug' : end of function $func ***"; read a
1319
# echo "*** 'debug' : end of function $func ***"; read a
1322
		done
1320
		done
1323
		;;
1321
		;;
1324
	-u | --uninstall)
1322
	-u | --uninstall)
1325
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1323
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1326
		then
1324
		then
1327
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1325
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1328
			exit 0
1326
			exit 0
1329
		fi
1327
		fi
1330
		response=0
1328
		response=0
1331
		PTN='^[oOnN]$'
1329
		PTN='^[oOnN]$'
1332
		until [[ $(expr $response : $PTN) -gt 0 ]]
1330
		until [[ $(expr $response : $PTN) -gt 0 ]]
1333
		do
1331
		do
1334
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1332
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1335
			read response
1333
			read response
1336
		done
1334
		done
1337
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1335
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1338
		then
1336
		then
1339
			$DIR_SCRIPT/alcasar-conf.sh -create
1337
			$DIR_SCRIPT/alcasar-conf.sh -create
1340
		fi
1338
		fi
1341
# On désinstalle la version actuelle
1339
# On désinstalle la version actuelle
1342
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1340
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1343
		;;
1341
		;;
1344
	*)
1342
	*)
1345
		echo "Argument inconnu :$1";
1343
		echo "Argument inconnu :$1";
1346
		echo "$usage"
1344
		echo "$usage"
1347
		exit 1
1345
		exit 1
1348
		;;
1346
		;;
1349
esac
1347
esac
1350
# end of script
1348
# end of script
1351
 
1349
 
1352
 
1350
 
1353

Generated by GNU Enscript 1.6.6.
1351

Generated by GNU Enscript 1.6.6.
1354
 
1352
 
1355
 
1353
 
1356
 
1354