Subversion Repositories ALCASAR

Rev

Rev 801 | Rev 808 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 801 Rev 806
1
#!/bin/bash
1
#!/bin/bash
2
#  $Id: alcasar.sh 801 2012-02-02 21:05:57Z richard $ 
2
#  $Id: alcasar.sh 806 2012-02-05 22:19:41Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
#
12
#
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
14
 
14
 
15
# Options :
15
# Options :
16
#       -i or --install
16
#       -i or --install
17
#       -u or --uninstall
17
#       -u or --uninstall
18
 
18
 
19
# Functions :
19
# Functions :
20
#	testing		: Tests de connectivité et de téléchargement avant installation
20
#	testing		: Tests de connectivité et de téléchargement avant installation
21
#	init		: Installation des RPM et des scripts
21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
31
#	antivirus	: Installation havp + libclamav
31
#	antivirus	: Installation havp + libclamav
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
34
#	BL		: Configuration de la BlackList
34
#	BL		: Configuration de la BlackList
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
37
 
37
 
38
VERSION=`cat VERSION`
38
VERSION=`cat VERSION`
39
DATE=`date '+%d %B %Y - %Hh%M'`
39
DATE=`date '+%d %B %Y - %Hh%M'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
41
Lang=`echo $LANG|cut -c 1-2`
41
Lang=`echo $LANG|cut -c 1-2`
42
# ******* Files parameters - paramètres fichiers *********
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (system_backup, user_db_backup, logs)
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
55
# ******* DBMS parameters - paramètres SGBD ********
55
# ******* DBMS parameters - paramètres SGBD ********
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
58
# ******* Network parameters - paramètres réseau *******
58
# ******* Network parameters - paramètres réseau *******
59
HOSTNAME="alcasar"				# 
59
HOSTNAME="alcasar"				# 
60
DOMAIN="localdomain"				# domaine local
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
64
# ****** Paths - chemin des commandes *******
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
65
SED="/bin/sed -i"
66
# ****************** End of global parameters *********************
66
# ****************** End of global parameters *********************
67
 
67
 
68
header_install ()
68
header_install ()
69
{
69
{
70
	clear
70
	clear
71
	echo "-----------------------------------------------------------------------------"
71
	echo "-----------------------------------------------------------------------------"
72
	echo "                     ALCASAR V$VERSION Installation"
72
	echo "                     ALCASAR V$VERSION Installation"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
74
	echo "-----------------------------------------------------------------------------"
74
	echo "-----------------------------------------------------------------------------"
75
} # End of header_install ()
75
} # End of header_install ()
76
 
76
 
77
##################################################################
77
##################################################################
78
##			Fonction TESTING			##
78
##			Fonction TESTING			##
79
## - Test de la connectivité Internet				##
79
## - Test de la connectivité Internet				##
80
##################################################################
80
##################################################################
81
testing ()
81
testing ()
82
{
82
{
83
	if [ $Lang == "fr" ]
83
	if [ $Lang == "fr" ]
84
		then echo -n "Tests des paramètres réseau : "
84
		then echo -n "Tests des paramètres réseau : "
85
		else echo -n "Network parameters tests : "
85
		else echo -n "Network parameters tests : "
86
	fi
86
	fi
87
# We test eth0 config files
87
# We test eth0 config files
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
91
		then
91
		then
92
		if [ $Lang == "fr" ]
92
		if [ $Lang == "fr" ]
93
		then 
93
		then 
94
			echo "Échec"
94
			echo "Échec"
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
97
		else
97
		else
98
			echo "Failed"
98
			echo "Failed"
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
101
		fi
101
		fi
102
		echo "IPADDR="
102
		echo "IPADDR="
103
		echo "NETMASK="
103
		echo "NETMASK="
104
		echo "GATEWAY="
104
		echo "GATEWAY="
105
		echo "DNS1="
105
		echo "DNS1="
106
		echo "DNS2="
106
		echo "DNS2="
107
		exit 0
107
		exit 0
108
	fi
108
	fi
109
	echo -n "."
109
	echo -n "."
110
# We test the Ethernet links state
110
# We test the Ethernet links state
111
	for i in $EXTIF $INTIF
111
	for i in $EXTIF $INTIF
112
	do
112
	do
113
		/sbin/ip link set $i up
113
		/sbin/ip link set $i up
114
		sleep 3
114
		sleep 3
115
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
115
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
116
			then
116
			then
117
			if [ $Lang == "fr" ]
117
			if [ $Lang == "fr" ]
118
			then 
118
			then 
119
				echo "Échec"
119
				echo "Échec"
120
				echo "Le lien réseau de la carte $i n'est pas actif."
120
				echo "Le lien réseau de la carte $i n'est pas actif."
121
				echo "Réglez ce problème puis relancez ce script."
121
				echo "Réglez ce problème puis relancez ce script."
122
			else
122
			else
123
				echo "Failed"
123
				echo "Failed"
124
				echo "The link state of $i interface id down."
124
				echo "The link state of $i interface id down."
125
				echo "Resolv this problem, then restart this script."
125
				echo "Resolv this problem, then restart this script."
126
			fi
126
			fi
127
			exit 0
127
			exit 0
128
		fi
128
		fi
129
	echo -n "."
129
	echo -n "."
130
	done
130
	done
131
# On teste la présence d'un routeur par défaut (Box FAI)
131
# On teste la présence d'un routeur par défaut (Box FAI)
132
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
132
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
133
		if [ $Lang == "fr" ]
133
		if [ $Lang == "fr" ]
134
		then 
134
		then 
135
			echo "Échec"
135
			echo "Échec"
136
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
136
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
137
			echo "Réglez ce problème puis relancez ce script."
137
			echo "Réglez ce problème puis relancez ce script."
138
		else
138
		else
139
			echo "Failed"
139
			echo "Failed"
140
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
140
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
141
			echo "Resolv this problem, then restart this script."
141
			echo "Resolv this problem, then restart this script."
142
		fi
142
		fi
143
		exit 0
143
		exit 0
144
	fi
144
	fi
145
	echo -n "."
145
	echo -n "."
146
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
146
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
147
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
147
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
148
		if [ $Lang == "fr" ]
148
		if [ $Lang == "fr" ]
149
			then echo "La configuration des cartes réseau va être corrigée."
149
			then echo "La configuration des cartes réseau va être corrigée."
150
			else echo "The Ethernet card configuration will be corrected."
150
			else echo "The Ethernet card configuration will be corrected."
151
		fi
151
		fi
152
		/etc/init.d/network stop
152
		/etc/init.d/network stop
153
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
153
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
154
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
154
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
155
		/etc/init.d/network start
155
		/etc/init.d/network start
156
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
156
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
157
		sleep 2
157
		sleep 2
158
		if [ $Lang == "fr" ]
158
		if [ $Lang == "fr" ]
159
			then echo "Configuration corrigée"
159
			then echo "Configuration corrigée"
160
			else echo "Configuration updated"
160
			else echo "Configuration updated"
161
		fi
161
		fi
162
		sleep 2
162
		sleep 2
163
		if [ $Lang == "fr" ]
163
		if [ $Lang == "fr" ]
164
			then echo "Vous pouvez relancer ce script."
164
			then echo "Vous pouvez relancer ce script."
165
			else echo "You can restart this script."
165
			else echo "You can restart this script."
166
		fi
166
		fi
167
		exit 0
167
		exit 0
168
	fi
168
	fi
169
	echo -n "."
169
	echo -n "."
170
# On test le lien vers le routeur par default
170
# On test le lien vers le routeur par default
171
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
171
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
172
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
172
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
173
	if [ $(expr $arp_reply) -eq 0 ]
173
	if [ $(expr $arp_reply) -eq 0 ]
174
	       	then
174
	       	then
175
		if [ $Lang == "fr" ]
175
		if [ $Lang == "fr" ]
176
		then 
176
		then 
177
			echo "Échec"
177
			echo "Échec"
178
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
178
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
179
			echo "Réglez ce problème puis relancez ce script."
179
			echo "Réglez ce problème puis relancez ce script."
180
		else
180
		else
181
			echo "Failed"
181
			echo "Failed"
182
			echo "The Internet gateway doesn't answered"
182
			echo "The Internet gateway doesn't answered"
183
			echo "Resolv this problem, then restart this script."
183
			echo "Resolv this problem, then restart this script."
184
		fi
184
		fi
185
		exit 0
185
		exit 0
186
	fi
186
	fi
187
	echo -n "."
187
	echo -n "."
188
# On teste la connectivité Internet
188
# On teste la connectivité Internet
189
	rm -rf /tmp/con_ok.html
189
	rm -rf /tmp/con_ok.html
190
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
190
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
191
	if [ ! -e /tmp/con_ok.html ]
191
	if [ ! -e /tmp/con_ok.html ]
192
	then
192
	then
193
		if [ $Lang == "fr" ]
193
		if [ $Lang == "fr" ]
194
		then 
194
		then 
195
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
195
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
196
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
196
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
197
			echo "Vérifiez la validité des adresses IP des DNS."
197
			echo "Vérifiez la validité des adresses IP des DNS."
198
		else
198
		else
199
			echo "The Internet connection try failed (google.fr)."
199
			echo "The Internet connection try failed (google.fr)."
200
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
200
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
201
			echo "Verify the DNS IP addresses"
201
			echo "Verify the DNS IP addresses"
202
		fi
202
		fi
203
		exit 0
203
		exit 0
204
	fi
204
	fi
205
	rm -rf /tmp/con_ok.html
205
	rm -rf /tmp/con_ok.html
206
	echo ". : ok"
206
	echo ". : ok"
207
} # end of testing
207
} # end of testing
208
 
208
 
209
##################################################################
209
##################################################################
210
##			Fonction INIT				##
210
##			Fonction INIT				##
211
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
211
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
212
## - Installation et modification des scripts du portail	##
212
## - Installation et modification des scripts du portail	##
213
##################################################################
213
##################################################################
214
init ()
214
init ()
215
{
215
{
216
	if [ "$mode" != "update" ]
216
	if [ "$mode" != "update" ]
217
	then
217
	then
218
# On affecte le nom d'organisme
218
# On affecte le nom d'organisme
219
		header_install
219
		header_install
220
		ORGANISME=!
220
		ORGANISME=!
221
		PTN='^[a-zA-Z0-9-]*$'
221
		PTN='^[a-zA-Z0-9-]*$'
222
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
222
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
223
                do
223
                do
224
			if [ $Lang == "fr" ]
224
			if [ $Lang == "fr" ]
225
			       	then echo -n "Entrez le nom de votre organisme : "
225
			       	then echo -n "Entrez le nom de votre organisme : "
226
				else echo -n "Enter the name of your organism : "
226
				else echo -n "Enter the name of your organism : "
227
			fi
227
			fi
228
			read ORGANISME
228
			read ORGANISME
229
			if [ "$ORGANISME" == "" ]
229
			if [ "$ORGANISME" == "" ]
230
				then
230
				then
231
				ORGANISME=!
231
				ORGANISME=!
232
			fi
232
			fi
233
		done
233
		done
234
	fi
234
	fi
235
# On crée aléatoirement les mots de passe et les secrets partagés
235
# On crée aléatoirement les mots de passe et les secrets partagés
236
	rm -f $PASSWD_FILE
236
	rm -f $PASSWD_FILE
237
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
237
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
238
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
238
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
239
	echo "$grubpwd" >> $PASSWD_FILE
239
	echo "$grubpwd" >> $PASSWD_FILE
240
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
240
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
241
	$SED "/^password.*/d" /boot/grub/menu.lst
241
	$SED "/^password.*/d" /boot/grub/menu.lst
242
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
242
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
243
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
243
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
244
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
244
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
245
	echo "root / $mysqlpwd" >> $PASSWD_FILE
245
	echo "root / $mysqlpwd" >> $PASSWD_FILE
246
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
246
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
247
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
247
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
248
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
248
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
249
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
249
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
250
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
250
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
251
	echo "$secretuam" >> $PASSWD_FILE
251
	echo "$secretuam" >> $PASSWD_FILE
252
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
252
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
253
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
253
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
254
	echo "$secretradius" >> $PASSWD_FILE
254
	echo "$secretradius" >> $PASSWD_FILE
255
	chmod 640 $PASSWD_FILE
255
	chmod 640 $PASSWD_FILE
256
# On installe les scripts et fichiers de configuration d'ALCASAR 
256
# On installe les scripts et fichiers de configuration d'ALCASAR 
257
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
257
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,watchdog.sh}
258
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
258
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
259
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
259
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
260
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
260
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
261
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
261
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
262
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
262
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
263
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
263
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
264
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
264
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
265
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
265
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
266
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
266
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
267
# generate central conf file
267
# generate central conf file
268
	cat <<EOF > $CONF_FILE
268
	cat <<EOF > $CONF_FILE
269
##########################################
269
##########################################
270
##                                      ##
270
##                                      ##
271
##          ALCASAR Parameters          ##
271
##          ALCASAR Parameters          ##
272
##                                      ##
272
##                                      ##
273
##########################################
273
##########################################
274
 
274
 
275
INSTALL_DATE=$DATE
275
INSTALL_DATE=$DATE
276
VERSION=$VERSION
276
VERSION=$VERSION
277
ORGANISM=$ORGANISME
277
ORGANISM=$ORGANISME
278
EOF
278
EOF
279
	chmod o-rwx $CONF_FILE
279
	chmod o-rwx $CONF_FILE
280
} # End of init ()
280
} # End of init ()
281
 
281
 
282
##################################################################
282
##################################################################
283
##			Fonction network			##
283
##			Fonction network			##
284
## - Définition du plan d'adressage du réseau de consultation	##
284
## - Définition du plan d'adressage du réseau de consultation	##
285
## - Nommage DNS du système 					##
285
## - Nommage DNS du système 					##
286
## - Configuration de l'interface eth1 (réseau de consultation)	##
286
## - Configuration de l'interface eth1 (réseau de consultation)	##
287
## - Modification du fichier /etc/hosts				##
287
## - Modification du fichier /etc/hosts				##
288
## - Configuration du serveur de temps (NTP)			##
288
## - Configuration du serveur de temps (NTP)			##
289
## - Renseignement des fichiers hosts.allow et hosts.deny	##
289
## - Renseignement des fichiers hosts.allow et hosts.deny	##
290
##################################################################
290
##################################################################
291
network ()
291
network ()
292
{
292
{
293
	header_install
293
	header_install
294
	if [ "$mode" != "update" ]
294
	if [ "$mode" != "update" ]
295
		then
295
		then
296
		if [ $Lang == "fr" ]
296
		if [ $Lang == "fr" ]
297
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
297
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
298
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
298
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
299
		fi
299
		fi
300
		response=0
300
		response=0
301
		PTN='^[oOyYnN]$'
301
		PTN='^[oOyYnN]$'
302
		until [[ $(expr $response : $PTN) -gt 0 ]]
302
		until [[ $(expr $response : $PTN) -gt 0 ]]
303
		do
303
		do
304
			if [ $Lang == "fr" ]
304
			if [ $Lang == "fr" ]
305
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
305
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
306
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
306
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
307
			fi
307
			fi
308
			read response
308
			read response
309
		done
309
		done
310
		if [ "$response" = "n" ] || [ "$response" = "N" ]
310
		if [ "$response" = "n" ] || [ "$response" = "N" ]
311
		then
311
		then
312
			PRIVATE_IP_MASK="0"
312
			PRIVATE_IP_MASK="0"
313
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
313
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
314
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
314
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
315
			do
315
			do
316
				if [ $Lang == "fr" ]
316
				if [ $Lang == "fr" ]
317
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
317
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
318
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
318
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
319
				fi
319
				fi
320
				read PRIVATE_IP_MASK
320
				read PRIVATE_IP_MASK
321
			done
321
			done
322
		else
322
		else
323
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
323
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
324
		fi
324
		fi
325
	else
325
	else
326
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
326
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
327
		rm -rf conf/etc/alcasar.conf
327
		rm -rf conf/etc/alcasar.conf
328
	fi
328
	fi
329
# Define Lan side Ethernet card
329
# Define Lan side Ethernet card
330
	hostname $HOSTNAME
330
	hostname $HOSTNAME
331
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
331
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
332
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
332
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
333
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
333
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
334
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
334
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
335
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
335
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
336
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
336
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
337
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
337
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
338
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
338
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
339
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
339
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
340
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
340
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
341
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
341
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
342
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
342
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
343
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
343
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
344
	private_half_plage=`expr $private_plage / 2`
344
	private_half_plage=`expr $private_plage / 2`
345
	private_dyn=`expr $private_half_plage + $private_network_ending`
345
	private_dyn=`expr $private_half_plage + $private_network_ending`
346
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
346
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
347
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
347
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
348
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
348
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
350
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
350
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
351
# Define Internet side Ethernet card
351
# Define Internet side Ethernet card
352
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
352
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
353
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
353
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
354
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
354
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
355
	DNS1=${DNS1:=208.67.220.220}
355
	DNS1=${DNS1:=208.67.220.220}
356
	DNS2=${DNS2:=208.67.222.222}
356
	DNS2=${DNS2:=208.67.222.222}
357
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
357
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
358
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
358
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
359
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
359
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
360
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
360
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
361
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
361
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
362
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
362
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
363
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
363
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
364
	echo "DNS1=$DNS1" >> $CONF_FILE
364
	echo "DNS1=$DNS1" >> $CONF_FILE
365
	echo "DNS2=$DNS2" >> $CONF_FILE
365
	echo "DNS2=$DNS2" >> $CONF_FILE
366
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
366
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
367
	echo "DHCP=on" >> $CONF_FILE
367
	echo "DHCP=on" >> $CONF_FILE
368
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
368
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
369
	# Renseignement des fichiers de configuration réseau
369
	# Renseignement des fichiers de configuration réseau
370
	cat <<EOF > /etc/sysconfig/network
370
	cat <<EOF > /etc/sysconfig/network
371
NETWORKING=yes
371
NETWORKING=yes
372
HOSTNAME="$HOSTNAME"
372
HOSTNAME="$HOSTNAME"
373
FORWARD_IPV4=true
373
FORWARD_IPV4=true
374
EOF
374
EOF
375
# Modif /etc/hosts
375
# Modif /etc/hosts
376
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
376
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
377
	cat <<EOF > /etc/hosts
377
	cat <<EOF > /etc/hosts
378
127.0.0.1	localhost
378
127.0.0.1	localhost
379
$PRIVATE_IP	$HOSTNAME 
379
$PRIVATE_IP	$HOSTNAME 
380
EOF
380
EOF
381
# Configuration de l'interface eth0 (Internet)
381
# Configuration de l'interface eth0 (Internet)
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
383
DEVICE=$EXTIF
383
DEVICE=$EXTIF
384
BOOTPROTO=static
384
BOOTPROTO=static
385
IPADDR=$PUBLIC_IP
385
IPADDR=$PUBLIC_IP
386
NETMASK=$PUBLIC_NETMASK
386
NETMASK=$PUBLIC_NETMASK
387
GATEWAY=$PUBLIC_GATEWAY
387
GATEWAY=$PUBLIC_GATEWAY
388
DNS1=127.0.0.1
388
DNS1=127.0.0.1
389
ONBOOT=yes
389
ONBOOT=yes
390
METRIC=10
390
METRIC=10
391
NOZEROCONF=yes
391
NOZEROCONF=yes
392
MII_NOT_SUPPORTED=yes
392
MII_NOT_SUPPORTED=yes
393
IPV6INIT=no
393
IPV6INIT=no
394
IPV6TO4INIT=no
394
IPV6TO4INIT=no
395
ACCOUNTING=no
395
ACCOUNTING=no
396
USERCTL=no
396
USERCTL=no
397
EOF
397
EOF
398
# Configuration de l'interface eth1 (réseau de consultation)
398
# Configuration de l'interface eth1 (réseau de consultation)
399
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
399
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
400
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
400
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
401
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
401
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
402
DEVICE=$INTIF
402
DEVICE=$INTIF
403
BOOTPROTO=static
403
BOOTPROTO=static
404
IPADDR=$PRIVATE_IP
404
IPADDR=$PRIVATE_IP
405
NETMASK=$PRIVATE_NETMASK
405
NETMASK=$PRIVATE_NETMASK
406
ONBOOT=yes
406
ONBOOT=yes
407
METRIC=10
407
METRIC=10
408
NOZEROCONF=yes
408
NOZEROCONF=yes
409
MII_NOT_SUPPORTED=yes
409
MII_NOT_SUPPORTED=yes
410
IPV6INIT=no
410
IPV6INIT=no
411
IPV6TO4INIT=no
411
IPV6TO4INIT=no
412
ACCOUNTING=no
412
ACCOUNTING=no
413
USERCTL=no
413
USERCTL=no
414
EOF
414
EOF
415
# Mise à l'heure du serveur
415
# Mise à l'heure du serveur
416
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
416
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
417
	cat <<EOF > /etc/ntp/step-tickers
417
	cat <<EOF > /etc/ntp/step-tickers
418
0.fr.pool.ntp.org	# adapt to your country
418
0.fr.pool.ntp.org	# adapt to your country
419
1.fr.pool.ntp.org
419
1.fr.pool.ntp.org
420
2.fr.pool.ntp.org
420
2.fr.pool.ntp.org
421
EOF
421
EOF
422
# Configuration du serveur de temps (sur lui même)
422
# Configuration du serveur de temps (sur lui même)
423
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
423
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
424
	cat <<EOF > /etc/ntp.conf
424
	cat <<EOF > /etc/ntp.conf
425
server 0.fr.pool.ntp.org	# adapt to your country
425
server 0.fr.pool.ntp.org	# adapt to your country
426
server 1.fr.pool.ntp.org
426
server 1.fr.pool.ntp.org
427
server 2.fr.pool.ntp.org
427
server 2.fr.pool.ntp.org
428
server 127.127.1.0   		# local clock si NTP internet indisponible ...
428
server 127.127.1.0   		# local clock si NTP internet indisponible ...
429
fudge 127.127.1.0 stratum 10
429
fudge 127.127.1.0 stratum 10
430
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
430
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
431
restrict 127.0.0.1
431
restrict 127.0.0.1
432
driftfile /var/lib/ntp/drift
432
driftfile /var/lib/ntp/drift
433
logfile /var/log/ntp.log
433
logfile /var/log/ntp.log
434
EOF
434
EOF
435
 
435
 
436
	chown -R ntp:ntp /var/lib/ntp
436
	chown -R ntp:ntp /var/lib/ntp
437
# Renseignement des fichiers hosts.allow et hosts.deny
437
# Renseignement des fichiers hosts.allow et hosts.deny
438
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
438
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
439
	cat <<EOF > /etc/hosts.allow
439
	cat <<EOF > /etc/hosts.allow
440
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
440
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
441
sshd: ALL
441
sshd: ALL
442
ntpd: $PRIVATE_NETWORK_SHORT
442
ntpd: $PRIVATE_NETWORK_SHORT
443
EOF
443
EOF
444
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
444
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
445
	cat <<EOF > /etc/hosts.deny
445
	cat <<EOF > /etc/hosts.deny
446
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
446
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
447
EOF
447
EOF
448
# Firewall config
448
# Firewall config
449
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
449
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
450
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
450
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
451
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
451
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
452
# create the filter exxeption file
452
# create the filter exxeption file
453
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
453
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
454
# load conntrack ftp module
454
# load conntrack ftp module
455
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
455
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
456
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
456
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
457
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
457
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
458
} # End of network ()
458
} # End of network ()
459
 
459
 
460
##################################################################
460
##################################################################
461
##			Fonction gestion			##
461
##			Fonction gestion			##
462
## - installation du centre de gestion				##
462
## - installation du centre de gestion				##
463
## - configuration du serveur web (Apache)			##
463
## - configuration du serveur web (Apache)			##
464
## - définition du 1er comptes de gestion 			##
464
## - définition du 1er comptes de gestion 			##
465
## - sécurisation des accès					##
465
## - sécurisation des accès					##
466
##################################################################
466
##################################################################
467
gestion()
467
gestion()
468
{
468
{
469
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
469
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
470
	mkdir $DIR_WEB
470
	mkdir $DIR_WEB
471
# Copie et configuration des fichiers du centre de gestion
471
# Copie et configuration des fichiers du centre de gestion
472
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
472
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
473
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
473
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
474
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
474
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
475
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
476
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
476
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
477
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
477
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
478
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
478
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
479
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
479
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
480
	chown -R apache:apache $DIR_WEB/*
480
	chown -R apache:apache $DIR_WEB/*
481
	for i in ISO base logs/firewall logs/httpd logs/squid ;
481
	for i in system_backup base logs/firewall logs/httpd logs/squid ;
482
	do
482
	do
483
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
483
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
484
	done
484
	done
485
	chown -R root:apache $DIR_SAVE
485
	chown -R root:apache $DIR_SAVE
486
# Configuration et sécurisation php
486
# Configuration et sécurisation php
487
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
487
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
488
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
488
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
489
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
489
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
490
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
490
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
491
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
491
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
492
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
492
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
493
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
493
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
494
# Configuration et sécurisation Apache
494
# Configuration et sécurisation Apache
495
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
495
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
496
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
496
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
497
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
497
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
498
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
498
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
499
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
499
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
500
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
500
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
501
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
501
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule cgi_module.*?#LoadModule cgi_module modules/mod_cgi.so?g" /etc/httpd/conf/httpd.conf
-
 
507
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
508
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
507
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
509
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
508
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
510
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
509
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
511
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
510
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
512
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
511
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
513
	cat <<EOF > /var/www/error/include/bottom.html
512
	cat <<EOF > /var/www/error/include/bottom.html
514
</body>
513
</body>
515
</html>
514
</html>
516
EOF
515
EOF
517
# Définition du premier compte lié au profil 'admin'
516
# Définition du premier compte lié au profil 'admin'
518
	header_install
517
	header_install
519
	if [ "$mode" = "install" ]
518
	if [ "$mode" = "install" ]
520
	then
519
	then
521
		admin_portal=!
520
		admin_portal=!
522
		PTN='^[a-zA-Z0-9-]*$'
521
		PTN='^[a-zA-Z0-9-]*$'
523
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
522
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
524
                	do
523
                	do
525
			header_install
524
			header_install
526
			if [ $Lang == "fr" ]
525
			if [ $Lang == "fr" ]
527
			then 
526
			then 
528
				echo ""
527
				echo ""
529
				echo "Définissez un premier compte d'administration du portail :"
528
				echo "Définissez un premier compte d'administration du portail :"
530
				echo
529
				echo
531
				echo -n "Nom : "
530
				echo -n "Nom : "
532
			else
531
			else
533
				echo ""
532
				echo ""
534
				echo "Define the first account allow to administrate the portal :"
533
				echo "Define the first account allow to administrate the portal :"
535
				echo
534
				echo
536
				echo -n "Account : "
535
				echo -n "Account : "
537
			fi
536
			fi
538
			read admin_portal
537
			read admin_portal
539
			if [ "$admin_portal" == "" ]
538
			if [ "$admin_portal" == "" ]
540
				then
539
				then
541
				admin_portal=!
540
				admin_portal=!
542
			fi
541
			fi
543
			done
542
			done
544
# Création du fichier de clés de ce compte dans le profil "admin"
543
# Création du fichier de clés de ce compte dans le profil "admin"
545
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
544
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
546
		mkdir -p $DIR_DEST_ETC/digest
545
		mkdir -p $DIR_DEST_ETC/digest
547
		chmod 755 $DIR_DEST_ETC/digest
546
		chmod 755 $DIR_DEST_ETC/digest
548
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
547
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
549
			do
548
			do
550
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
549
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
551
			done
550
			done
552
		$DIR_DEST_SBIN/alcasar-profil.sh --list
551
		$DIR_DEST_SBIN/alcasar-profil.sh --list
553
	else   # mise à jour des versions < 2.1
552
	else   # mise à jour des versions < 2.1
554
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
553
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
555
			then
554
			then
556
			if [ $Lang == "fr" ]
555
			if [ $Lang == "fr" ]
557
			then 
556
			then 
558
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
557
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
559
				echo
558
				echo
560
				echo -n "Nom : "
559
				echo -n "Nom : "
561
			else
560
			else
562
				echo "This update need to redefine the first admin account"
561
				echo "This update need to redefine the first admin account"
563
				echo
562
				echo
564
				echo -n "Account : "
563
				echo -n "Account : "
565
			fi
564
			fi
566
			read admin_portal
565
			read admin_portal
567
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
566
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
568
			mkdir -p $DIR_DEST_ETC/digest
567
			mkdir -p $DIR_DEST_ETC/digest
569
			chmod 755 $DIR_DEST_ETC/digest
568
			chmod 755 $DIR_DEST_ETC/digest
570
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
569
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
571
			do
570
			do
572
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
571
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
573
			done
572
			done
574
			$DIR_DEST_SBIN/alcasar-profil.sh --list
573
			$DIR_DEST_SBIN/alcasar-profil.sh --list
575
		fi
574
		fi
576
	fi
575
	fi
577
# synchronisation horaire
576
# synchronisation horaire
578
	ntpd -q -g &
577
	ntpd -q -g &
579
# Sécurisation du centre
578
# Sécurisation du centre
580
	rm -f /etc/httpd/conf/webapps.d/*
579
	rm -f /etc/httpd/conf/webapps.d/*
581
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
580
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
582
<Directory $DIR_ACC>
581
<Directory $DIR_ACC>
583
	SSLRequireSSL
582
	SSLRequireSSL
584
	AllowOverride None
583
	AllowOverride None
585
	Order deny,allow
584
	Order deny,allow
586
	Deny from all
585
	Deny from all
587
	Allow from 127.0.0.1
586
	Allow from 127.0.0.1
588
	Allow from $PRIVATE_NETWORK_MASK
587
	Allow from $PRIVATE_NETWORK_MASK
589
	require valid-user
588
	require valid-user
590
	AuthType digest
589
	AuthType digest
591
	AuthName $HOSTNAME
590
	AuthName $HOSTNAME
592
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
591
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
593
	AuthUserFile $DIR_DEST_ETC/digest/key_all
592
	AuthUserFile $DIR_DEST_ETC/digest/key_all
594
	ErrorDocument 404 https://$HOSTNAME/
593
	ErrorDocument 404 https://$HOSTNAME/
595
</Directory>
594
</Directory>
596
<Directory $DIR_ACC/admin>
595
<Directory $DIR_ACC/admin>
597
	SSLRequireSSL
596
	SSLRequireSSL
598
	AllowOverride None
597
	AllowOverride None
599
	Order deny,allow
598
	Order deny,allow
600
	Deny from all
599
	Deny from all
601
	Allow from 127.0.0.1
600
	Allow from 127.0.0.1
602
	Allow from $PRIVATE_NETWORK_MASK
601
	Allow from $PRIVATE_NETWORK_MASK
603
	require valid-user
602
	require valid-user
604
	AuthType digest
603
	AuthType digest
605
	AuthName $HOSTNAME
604
	AuthName $HOSTNAME
606
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
605
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
607
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
606
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
608
	ErrorDocument 404 https://$HOSTNAME/
607
	ErrorDocument 404 https://$HOSTNAME/
609
</Directory>
608
</Directory>
610
<Directory $DIR_ACC/manager>
609
<Directory $DIR_ACC/manager>
611
	SSLRequireSSL
610
	SSLRequireSSL
612
	AllowOverride None
611
	AllowOverride None
613
	Order deny,allow
612
	Order deny,allow
614
	Deny from all
613
	Deny from all
615
	Allow from 127.0.0.1
614
	Allow from 127.0.0.1
616
	Allow from $PRIVATE_NETWORK_MASK
615
	Allow from $PRIVATE_NETWORK_MASK
617
	require valid-user
616
	require valid-user
618
	AuthType digest
617
	AuthType digest
619
	AuthName $HOSTNAME
618
	AuthName $HOSTNAME
620
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
619
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
621
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
620
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
622
	ErrorDocument 404 https://$HOSTNAME/
621
	ErrorDocument 404 https://$HOSTNAME/
623
</Directory>
622
</Directory>
624
<Directory $DIR_ACC/backup>
623
<Directory $DIR_ACC/backup>
625
	SSLRequireSSL
624
	SSLRequireSSL
626
	AllowOverride None
625
	AllowOverride None
627
	Order deny,allow
626
	Order deny,allow
628
	Deny from all
627
	Deny from all
629
	Allow from 127.0.0.1
628
	Allow from 127.0.0.1
630
	Allow from $PRIVATE_NETWORK_MASK
629
	Allow from $PRIVATE_NETWORK_MASK
631
	require valid-user
630
	require valid-user
632
	AuthType digest
631
	AuthType digest
633
	AuthName $HOSTNAME
632
	AuthName $HOSTNAME
634
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
633
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
635
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
634
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
636
	ErrorDocument 404 https://$HOSTNAME/
635
	ErrorDocument 404 https://$HOSTNAME/
637
</Directory>
636
</Directory>
638
EOF
637
EOF
639
} # End of gestion ()
638
} # End of gestion ()
640
 
639
 
641
##########################################################################################
640
##########################################################################################
642
##				Fonction AC()						##
641
##				Fonction AC()						##
643
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
642
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
644
##########################################################################################
643
##########################################################################################
645
AC ()
644
AC ()
646
{
645
{
647
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
646
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
648
	$DIR_DEST_BIN/alcasar-CA.sh
647
	$DIR_DEST_BIN/alcasar-CA.sh
649
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl_vhost.conf`
648
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl_vhost.conf`
650
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
649
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
651
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
650
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
652
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
651
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
653
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
652
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
654
	chown -R root:apache /etc/pki
653
	chown -R root:apache /etc/pki
655
	chmod -R 750 /etc/pki
654
	chmod -R 750 /etc/pki
656
} # End AC ()
655
} # End AC ()
657
 
656
 
658
##########################################################################################
657
##########################################################################################
659
##			Fonction init_db()						##
658
##			Fonction init_db()						##
660
## - Initialisation de la base Mysql							##
659
## - Initialisation de la base Mysql							##
661
## - Affectation du mot de passe de l'administrateur (root)				##
660
## - Affectation du mot de passe de l'administrateur (root)				##
662
## - Suppression des bases et des utilisateurs superflus				##
661
## - Suppression des bases et des utilisateurs superflus				##
663
## - Création de la base 'radius'							##
662
## - Création de la base 'radius'							##
664
## - Installation du schéma de cette base						##
663
## - Installation du schéma de cette base						##
665
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
664
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
666
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
665
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
667
##########################################################################################
666
##########################################################################################
668
init_db ()
667
init_db ()
669
{
668
{
670
	mkdir -p /var/lib/mysql/.tmp
669
	mkdir -p /var/lib/mysql/.tmp
671
	chown mysql:mysql /var/lib/mysql/.tmp
670
	chown mysql:mysql /var/lib/mysql/.tmp
672
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
671
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
673
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
672
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
674
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
673
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
675
	/etc/init.d/mysqld start
674
	/etc/init.d/mysqld start
676
	sleep 4
675
	sleep 4
677
	mysqladmin -u root password $mysqlpwd
676
	mysqladmin -u root password $mysqlpwd
678
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
677
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
679
# Delete exemple databases if exist
678
# Delete exemple databases if exist
680
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
679
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
681
# Create 'radius' database
680
# Create 'radius' database
682
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
681
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
683
# Add an empty radius database structure
682
# Add an empty radius database structure
684
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
683
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
685
# modify the start script in order to close accounting connexion when the system is comming down or up
684
# modify the start script in order to close accounting connexion when the system is comming down or up
686
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
685
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
687
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
686
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
688
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
687
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
689
} # End init_db ()
688
} # End init_db ()
690
 
689
 
691
##########################################################################
690
##########################################################################
692
##			Fonction param_radius				##
691
##			Fonction param_radius				##
693
## - Paramètrage des fichiers de configuration FreeRadius		##
692
## - Paramètrage des fichiers de configuration FreeRadius		##
694
## - Affectation du secret partagé entre coova-chilli et freeradius	##
693
## - Affectation du secret partagé entre coova-chilli et freeradius	##
695
## - Modification de fichier de conf pour l'accès à Mysql		##
694
## - Modification de fichier de conf pour l'accès à Mysql		##
696
##########################################################################
695
##########################################################################
697
param_radius ()
696
param_radius ()
698
{
697
{
699
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
698
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
700
	chown -R radius:radius /etc/raddb
699
	chown -R radius:radius /etc/raddb
701
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
700
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
702
# paramètrage radius.conf
701
# paramètrage radius.conf
703
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
702
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
704
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
703
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
705
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
704
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
706
# suppression de la fonction proxy
705
# suppression de la fonction proxy
707
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
706
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
708
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
707
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
709
# suppression du module EAP
708
# suppression du module EAP
710
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
709
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
711
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
710
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
712
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
711
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
713
# prise en compte du module SQL et des compteurs SQL
712
# prise en compte du module SQL et des compteurs SQL
714
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
713
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
715
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
714
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
716
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
715
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
717
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
716
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
718
	rm -f /etc/raddb/sites-enabled/*
717
	rm -f /etc/raddb/sites-enabled/*
719
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
718
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
720
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
719
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
721
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
720
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
722
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
721
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
723
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
722
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
724
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
723
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
725
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
724
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
726
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
725
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
727
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
726
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
728
	cat << EOF > /etc/raddb/clients.conf
727
	cat << EOF > /etc/raddb/clients.conf
729
client 127.0.0.1 {
728
client 127.0.0.1 {
730
	secret = $secretradius
729
	secret = $secretradius
731
	shortname = localhost
730
	shortname = localhost
732
}
731
}
733
EOF
732
EOF
734
# modif sql.conf
733
# modif sql.conf
735
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
734
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
736
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
735
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
737
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
736
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
738
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
737
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
739
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
738
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
740
# modif dialup.conf
739
# modif dialup.conf
741
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
740
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
742
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
741
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
743
} # End param_radius ()
742
} # End param_radius ()
744
 
743
 
745
##########################################################################
744
##########################################################################
746
##			Fonction param_web_radius			##
745
##			Fonction param_web_radius			##
747
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
746
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
748
## - Création du lien vers la page de changement de mot de passe        ##
747
## - Création du lien vers la page de changement de mot de passe        ##
749
##########################################################################
748
##########################################################################
750
param_web_radius ()
749
param_web_radius ()
751
{
750
{
752
# copie de l'interface d'origine dans la structure Alcasar
751
# copie de l'interface d'origine dans la structure Alcasar
753
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
752
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
754
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
753
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
755
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
754
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
756
# copie des fichiers modifiés
755
# copie des fichiers modifiés
757
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
756
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
758
	chown -R apache:apache $DIR_ACC/manager/
757
	chown -R apache:apache $DIR_ACC/manager/
759
# Modification des fichiers de configuration
758
# Modification des fichiers de configuration
760
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
759
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
761
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
760
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
762
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
761
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
763
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
762
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
764
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
763
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
765
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
764
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
766
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
765
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
767
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
766
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
768
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
767
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
769
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
768
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
770
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
769
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
771
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
770
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
772
	cat <<EOF > /etc/freeradius-web/naslist.conf
771
	cat <<EOF > /etc/freeradius-web/naslist.conf
773
nas1_name: alcasar-$ORGANISME
772
nas1_name: alcasar-$ORGANISME
774
nas1_model: Portail captif
773
nas1_model: Portail captif
775
nas1_ip: $PRIVATE_IP
774
nas1_ip: $PRIVATE_IP
776
nas1_port_num: 0
775
nas1_port_num: 0
777
nas1_community: public
776
nas1_community: public
778
EOF
777
EOF
779
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
778
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
780
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
779
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
781
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
780
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
782
# Ajout du mappage des attributs chillispot
781
# Ajout du mappage des attributs chillispot
783
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
782
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
784
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
783
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
785
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
784
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
786
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
785
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
787
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
786
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
788
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
787
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
789
	chown -R apache:apache /etc/freeradius-web
788
	chown -R apache:apache /etc/freeradius-web
790
# Ajout de l'alias vers la page de "changement de mot de passe usager"
789
# Ajout de l'alias vers la page de "changement de mot de passe usager"
791
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
790
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
792
<Directory $DIR_WEB/pass>
791
<Directory $DIR_WEB/pass>
793
	SSLRequireSSL
792
	SSLRequireSSL
794
	AllowOverride None
793
	AllowOverride None
795
	Order deny,allow
794
	Order deny,allow
796
	Deny from all
795
	Deny from all
797
	Allow from 127.0.0.1
796
	Allow from 127.0.0.1
798
	Allow from $PRIVATE_NETWORK_MASK
797
	Allow from $PRIVATE_NETWORK_MASK
799
	ErrorDocument 404 https://$HOSTNAME
798
	ErrorDocument 404 https://$HOSTNAME
800
</Directory>
799
</Directory>
801
EOF
800
EOF
802
} # End of param_web_radius ()
801
} # End of param_web_radius ()
803
 
802
 
804
##################################################################################
803
##################################################################################
805
##			Fonction param_chilli					##
804
##			Fonction param_chilli					##
806
## - Création du fichier d'initialisation et de configuration de coova-chilli	##
805
## - Création du fichier d'initialisation et de configuration de coova-chilli	##
807
## - Paramètrage de la page d'authentification (intercept.php)			##
806
## - Paramètrage de la page d'authentification (intercept.php)			##
808
##################################################################################
807
##################################################################################
809
param_chilli ()
808
param_chilli ()
810
{
809
{
811
# init file creation
810
# init file creation
812
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
811
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
813
	cat <<EOF > /etc/init.d/chilli
812
	cat <<EOF > /etc/init.d/chilli
814
#!/bin/sh
813
#!/bin/sh
815
#
814
#
816
# chilli CoovaChilli init
815
# chilli CoovaChilli init
817
#
816
#
818
# chkconfig: 2345 65 35
817
# chkconfig: 2345 65 35
819
# description: CoovaChilli
818
# description: CoovaChilli
820
### BEGIN INIT INFO
819
### BEGIN INIT INFO
821
# Provides:       chilli
820
# Provides:       chilli
822
# Required-Start: network 
821
# Required-Start: network 
823
# Should-Start: 
822
# Should-Start: 
824
# Required-Stop:  network
823
# Required-Stop:  network
825
# Should-Stop: 
824
# Should-Stop: 
826
# Default-Start:  2 3 5
825
# Default-Start:  2 3 5
827
# Default-Stop:
826
# Default-Stop:
828
# Description:    CoovaChilli access controller
827
# Description:    CoovaChilli access controller
829
### END INIT INFO
828
### END INIT INFO
830
 
829
 
831
[ -f /usr/sbin/chilli ] || exit 0
830
[ -f /usr/sbin/chilli ] || exit 0
832
. /etc/init.d/functions
831
. /etc/init.d/functions
833
CONFIG=/etc/chilli.conf
832
CONFIG=/etc/chilli.conf
834
pidfile=/var/run/chilli.pid
833
pidfile=/var/run/chilli.pid
835
[ -f \$CONFIG ] || {
834
[ -f \$CONFIG ] || {
836
    echo "\$CONFIG Not found"
835
    echo "\$CONFIG Not found"
837
    exit 0
836
    exit 0
838
}
837
}
839
RETVAL=0
838
RETVAL=0
840
prog="chilli"
839
prog="chilli"
841
case \$1 in
840
case \$1 in
842
    start)
841
    start)
843
	if [ -f \$pidfile ] ; then 
842
	if [ -f \$pidfile ] ; then 
844
		gprintf "chilli is already running"
843
		gprintf "chilli is already running"
845
	else
844
	else
846
        	gprintf "Starting \$prog: "
845
        	gprintf "Starting \$prog: "
847
		rm -f /var/run/chilli* # cleaning
846
		rm -f /var/run/chilli* # cleaning
848
        	/sbin/modprobe tun >/dev/null 2>&1
847
        	/sbin/modprobe tun >/dev/null 2>&1
849
        	echo 1 > /proc/sys/net/ipv4/ip_forward
848
        	echo 1 > /proc/sys/net/ipv4/ip_forward
850
		[ -e /dev/net/tun ] || {
849
		[ -e /dev/net/tun ] || {
851
	    	(cd /dev; 
850
	    	(cd /dev; 
852
			mkdir net; 
851
			mkdir net; 
853
			cd net; 
852
			cd net; 
854
			mknod tun c 10 200)
853
			mknod tun c 10 200)
855
		}
854
		}
856
		ifconfig eth1 0.0.0.0
855
		ifconfig eth1 0.0.0.0
857
		daemon /usr/sbin/chilli -c \$CONFIG --pidfile=\$pidfile &
856
		daemon /usr/sbin/chilli -c \$CONFIG --pidfile=\$pidfile &
858
        	RETVAL=$?
857
        	RETVAL=$?
859
	fi
858
	fi
860
	;;
859
	;;
861
 
860
 
862
    reload)
861
    reload)
863
	killall -HUP chilli
862
	killall -HUP chilli
864
	;;
863
	;;
865
 
864
 
866
    restart)
865
    restart)
867
	\$0 stop
866
	\$0 stop
868
        sleep 2
867
        sleep 2
869
	\$0 start
868
	\$0 start
870
	;;
869
	;;
871
    
870
    
872
    status)
871
    status)
873
        status chilli
872
        status chilli
874
        RETVAL=0
873
        RETVAL=0
875
        ;;
874
        ;;
876
 
875
 
877
    stop)
876
    stop)
878
	if [ -f \$pidfile ] ; then  
877
	if [ -f \$pidfile ] ; then  
879
        	gprintf "Shutting down \$prog: "
878
        	gprintf "Shutting down \$prog: "
880
		killproc /usr/sbin/chilli
879
		killproc /usr/sbin/chilli
881
		RETVAL=\$?
880
		RETVAL=\$?
882
		[ \$RETVAL = 0 ] && rm -f $pidfile
881
		[ \$RETVAL = 0 ] && rm -f $pidfile
883
	else	
882
	else	
884
        	gprintf "chilli is not running"
883
        	gprintf "chilli is not running"
885
	fi
884
	fi
886
	;;
885
	;;
887
    
886
    
888
    *)
887
    *)
889
        echo "Usage: \$0 {start|stop|restart|reload|status}"
888
        echo "Usage: \$0 {start|stop|restart|reload|status}"
890
        exit 1
889
        exit 1
891
esac
890
esac
892
echo
891
echo
893
EOF
892
EOF
894
 
893
 
895
# conf file creation
894
# conf file creation
896
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
895
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
897
	cat <<EOF > /etc/chilli.conf
896
	cat <<EOF > /etc/chilli.conf
898
# coova config for ALCASAR
897
# coova config for ALCASAR
899
cmdsocket	/var/run/chilli.sock
898
cmdsocket	/var/run/chilli.sock
900
unixipc		chilli.eth1.ipc
899
unixipc		chilli.eth1.ipc
901
pidfile		/var/run/chilli.eth1.pid
900
pidfile		/var/run/chilli.eth1.pid
902
net		$PRIVATE_NETWORK_MASK
901
net		$PRIVATE_NETWORK_MASK
903
dhcpif		$INTIF
902
dhcpif		$INTIF
904
#nodynip
903
#nodynip
905
dynip		$PRIVATE_DYN_IP
904
dynip		$PRIVATE_DYN_IP
906
statip		$PRIVATE_STAT_IP
905
statip		$PRIVATE_STAT_IP
907
ethers		$DIR_DEST_ETC/alcasar-ethers
906
ethers		$DIR_DEST_ETC/alcasar-ethers
908
domain		localdomain
907
domain		localdomain
909
dns1		$PRIVATE_IP
908
dns1		$PRIVATE_IP
910
dns2		$PRIVATE_IP
909
dns2		$PRIVATE_IP
911
uamlisten	$PRIVATE_IP
910
uamlisten	$PRIVATE_IP
912
uamport		3990
911
uamport		3990
913
macallowlocal
912
macallowlocal
914
locationname	$HOSTNAME
913
locationname	$HOSTNAME
915
radiusserver1	127.0.0.1
914
radiusserver1	127.0.0.1
916
radiusserver2	127.0.0.1
915
radiusserver2	127.0.0.1
917
radiussecret	$secretradius
916
radiussecret	$secretradius
918
radiusauthport	1812
917
radiusauthport	1812
919
radiusacctport	1813
918
radiusacctport	1813
920
uamserver	https://$HOSTNAME/intercept.php
919
uamserver	https://$HOSTNAME/intercept.php
921
radiusnasid	$HOSTNAME
920
radiusnasid	$HOSTNAME
922
uamsecret	$secretuam
921
uamsecret	$secretuam
923
uamallowed	alcasar
922
uamallowed	alcasar
924
coaport		3799
923
coaport		3799
925
include		$DIR_DEST_ETC/alcasar-uamallowed
924
include		$DIR_DEST_ETC/alcasar-uamallowed
926
include		$DIR_DEST_ETC/alcasar-uamdomain
925
include		$DIR_DEST_ETC/alcasar-uamdomain
927
include		$DIR_DEST_ETC/alcasar-macallowed
926
include		$DIR_DEST_ETC/alcasar-macallowed
928
EOF
927
EOF
929
# création du fichier d'allocation d'adresses IP statiques
928
# création du fichier d'allocation d'adresses IP statiques
930
	touch $DIR_DEST_ETC/alcasar-ethers
929
	touch $DIR_DEST_ETC/alcasar-ethers
931
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
930
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
932
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
931
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
933
	chown root:apache $DIR_DEST_ETC/alcasar-*
932
	chown root:apache $DIR_DEST_ETC/alcasar-*
934
	chmod 660 $DIR_DEST_ETC/alcasar-*
933
	chmod 660 $DIR_DEST_ETC/alcasar-*
935
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
934
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
936
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
935
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
937
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
936
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
938
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
937
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
939
# user 'chilli' creation (in order to run conup/off and up/down scripts
938
# user 'chilli' creation (in order to run conup/off and up/down scripts
940
	chilli_exist=`grep chilli /etc/passwd|wc -l`
939
	chilli_exist=`grep chilli /etc/passwd|wc -l`
941
	if [ "$chilli_exist" == "1" ]
940
	if [ "$chilli_exist" == "1" ]
942
	then
941
	then
943
	      userdel -r chilli 2>/dev/null
942
	      userdel -r chilli 2>/dev/null
944
	fi
943
	fi
945
	groupadd -f chilli
944
	groupadd -f chilli
946
	useradd -r -g chilli -s /bin/false -c "system user for coova-chilli" chilli
945
	useradd -r -g chilli -s /bin/false -c "system user for coova-chilli" chilli
947
}  # End of param_chilli ()
946
}  # End of param_chilli ()
948
 
947
 
949
##########################################################
948
##########################################################
950
##			Fonction param_squid		##
949
##			Fonction param_squid		##
951
## - Paramètrage du proxy 'squid' en mode 'cache'	##
950
## - Paramètrage du proxy 'squid' en mode 'cache'	##
952
## - Initialisation de la base de données  		##
951
## - Initialisation de la base de données  		##
953
##########################################################
952
##########################################################
954
param_squid ()
953
param_squid ()
955
{
954
{
956
# paramètrage de Squid (connecté en série derrière Dansguardian)
955
# paramètrage de Squid (connecté en série derrière Dansguardian)
957
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
956
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
958
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
957
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
959
	$SED "/^acl localnet/d" /etc/squid/squid.conf
958
	$SED "/^acl localnet/d" /etc/squid/squid.conf
960
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
959
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
961
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
960
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
962
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
961
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
963
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
962
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
964
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
963
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
965
# mode 'proxy transparent local'
964
# mode 'proxy transparent local'
966
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
965
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
967
# Configuration du cache local
966
# Configuration du cache local
968
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
967
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
969
# emplacement et formatage standard des logs
968
# emplacement et formatage standard des logs
970
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
969
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
971
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
970
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
972
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
971
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
973
# compatibilité des logs avec awstats
972
# compatibilité des logs avec awstats
974
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
973
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
975
	echo "half_closed_clients off" >> /etc/squid/squid.conf
974
	echo "half_closed_clients off" >> /etc/squid/squid.conf
976
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
975
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
977
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
976
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
978
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
977
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
979
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
978
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
980
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
979
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
981
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
980
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
982
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
981
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
983
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
982
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
984
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
983
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
985
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
984
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
986
# Initialisation du cache de Squid
985
# Initialisation du cache de Squid
987
	/usr/sbin/squid -z
986
	/usr/sbin/squid -z
988
}  # End of param_squid ()
987
}  # End of param_squid ()
989
	
988
	
990
##################################################################
989
##################################################################
991
##		Fonction param_dansguardian			##
990
##		Fonction param_dansguardian			##
992
## - Paramètrage du gestionnaire de contenu Dansguardian	##
991
## - Paramètrage du gestionnaire de contenu Dansguardian	##
993
##################################################################
992
##################################################################
994
param_dansguardian ()
993
param_dansguardian ()
995
{
994
{
996
	mkdir /var/dansguardian
995
	mkdir /var/dansguardian
997
	chown dansguardian /var/dansguardian
996
	chown dansguardian /var/dansguardian
998
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
997
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
999
# Le filtrage est désactivé par défaut 
998
# Le filtrage est désactivé par défaut 
1000
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
999
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
1001
# la page d'interception est en français
1000
# la page d'interception est en français
1002
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1001
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1003
# on limite l'écoute de Dansguardian côté LAN
1002
# on limite l'écoute de Dansguardian côté LAN
1004
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
1003
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
1005
# on chaîne Dansguardian au proxy antivirus HAVP
1004
# on chaîne Dansguardian au proxy antivirus HAVP
1006
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1005
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1007
# on remplace la page d'interception (template)
1006
# on remplace la page d'interception (template)
1008
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
1007
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
1009
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
1008
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
1010
# on ne loggue que les deny (pour le reste, on a squid)
1009
# on ne loggue que les deny (pour le reste, on a squid)
1011
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
1010
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
1012
# lauch of 10 daemons (20 in largest server)
1011
# lauch of 10 daemons (20 in largest server)
1013
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
1012
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
1014
# on désactive par défaut le controle de contenu des pages html
1013
# on désactive par défaut le controle de contenu des pages html
1015
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
1014
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
1016
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
1015
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
1017
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1016
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1018
# on désactive par défaut le contrôle d'URL par expressions régulières
1017
# on désactive par défaut le contrôle d'URL par expressions régulières
1019
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
1018
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
1020
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1019
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1021
# on désactive par défaut le contrôle de téléchargement de fichiers
1020
# on désactive par défaut le contrôle de téléchargement de fichiers
1022
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
1021
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
1023
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
1022
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
1024
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
1023
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
1025
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
1024
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
1026
	touch $DIR_DG/lists/bannedextensionlist
1025
	touch $DIR_DG/lists/bannedextensionlist
1027
	touch $DIR_DG/lists/bannedmimetypelist
1026
	touch $DIR_DG/lists/bannedmimetypelist
1028
# 'Safesearch' regex actualisation
1027
# 'Safesearch' regex actualisation
1029
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
1028
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
1030
# empty LAN IP list that won't be WEB filtered
1029
# empty LAN IP list that won't be WEB filtered
1031
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
1030
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
1032
	touch $DIR_DG/lists/exceptioniplist
1031
	touch $DIR_DG/lists/exceptioniplist
1033
# Keep a copy of URL & domain filter configuration files
1032
# Keep a copy of URL & domain filter configuration files
1034
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
1033
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
1035
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1034
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1036
} # End of param_dansguardian ()
1035
} # End of param_dansguardian ()
1037
 
1036
 
1038
##################################################################
1037
##################################################################
1039
##			Fonction antivirus			##
1038
##			Fonction antivirus			##
1040
## - configuration havp + libclamav				##
1039
## - configuration havp + libclamav				##
1041
##################################################################
1040
##################################################################
1042
antivirus ()		
1041
antivirus ()		
1043
{
1042
{
1044
# création de l'usager 'havp'
1043
# création de l'usager 'havp'
1045
	havp_exist=`grep havp /etc/passwd|wc -l`
1044
	havp_exist=`grep havp /etc/passwd|wc -l`
1046
	if [ "$havp_exist" == "1" ]
1045
	if [ "$havp_exist" == "1" ]
1047
	then
1046
	then
1048
	      userdel -r havp 2>/dev/null
1047
	      userdel -r havp 2>/dev/null
1049
	fi
1048
	fi
1050
	groupadd -f havp
1049
	groupadd -f havp
1051
	useradd -r -g havp -s /bin/false -c "system user for havp" havp
1050
	useradd -r -g havp -s /bin/false -c "system user for havp" havp
1052
	mkdir -p /var/tmp/havp /var/log/havp
1051
	mkdir -p /var/tmp/havp /var/log/havp
1053
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
1052
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
1054
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
1053
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
1055
# configuration d'HAVP
1054
# configuration d'HAVP
1056
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
1055
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
1057
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
1056
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
1058
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
1057
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
1059
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
1058
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
1060
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
1059
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
1061
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
1060
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
1062
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
1061
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
1063
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
1062
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
1064
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
1063
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
1065
# remplacement du fichier d'initialisation
1064
# remplacement du fichier d'initialisation
1066
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
1065
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
1067
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
1066
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
1068
# on remplace la page d'interception (template)
1067
# on remplace la page d'interception (template)
1069
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
1068
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
1070
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
1069
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
1071
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
1070
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
1072
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
1071
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
1073
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
1072
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
1074
# Virus database update
1073
# Virus database update
1075
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
1074
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
1076
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
1075
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
1077
}
1076
}
1078
 
1077
 
1079
##################################################################################
1078
##################################################################################
1080
##			param_ulogd function					##
1079
##			param_ulogd function					##
1081
## - Ulog config for multi-log files 						##
1080
## - Ulog config for multi-log files 						##
1082
##################################################################################
1081
##################################################################################
1083
param_ulogd ()
1082
param_ulogd ()
1084
{
1083
{
1085
# Three instances of ulogd (three different logfiles)
1084
# Three instances of ulogd (three different logfiles)
1086
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1085
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1087
	nl=1
1086
	nl=1
1088
	for log_type in tracability ssh ext-access
1087
	for log_type in tracability ssh ext-access
1089
	do
1088
	do
1090
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1089
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1091
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1090
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1092
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1091
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1093
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1092
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1094
		cat << EOF >> /etc/ulogd-$log_type.conf
1093
		cat << EOF >> /etc/ulogd-$log_type.conf
1095
[LOGEMU]
1094
[LOGEMU]
1096
file="/var/log/firewall/$log_type.log"
1095
file="/var/log/firewall/$log_type.log"
1097
sync=1
1096
sync=1
1098
EOF
1097
EOF
1099
		nl=`expr $nl + 1`
1098
		nl=`expr $nl + 1`
1100
	done
1099
	done
1101
	chown -R root:apache /var/log/firewall
1100
	chown -R root:apache /var/log/firewall
1102
	chmod 750 /var/log/firewall
1101
	chmod 750 /var/log/firewall
1103
	chmod 640 /var/log/firewall/*
1102
	chmod 640 /var/log/firewall/*
1104
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1103
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1105
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1104
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1106
}  # End of param_ulogd ()
1105
}  # End of param_ulogd ()
1107
 
1106
 
1108
##################################################################################
1107
##################################################################################
1109
##				Fonction param_awstats				##
1108
##				Fonction param_awstats				##
1110
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1109
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1111
##################################################################################
1110
##################################################################################
1112
param_awstats()
1111
param_awstats()
1113
{
1112
{
1114
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1113
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1115
	chown -R apache:apache $DIR_ACC/awstats
1114
	chown -R apache:apache $DIR_ACC/awstats
1116
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1115
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1117
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1116
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1118
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1117
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1119
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1118
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1120
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1119
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1121
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1120
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1122
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1121
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1123
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1122
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1124
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1123
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1125
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1124
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1126
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1125
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1127
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1126
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1128
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1127
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1129
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1128
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1130
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1129
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1131
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1130
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1132
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1131
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1133
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1132
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1134
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1133
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1135
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1134
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1136
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1135
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1137
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1136
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1138
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1137
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1139
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1138
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1140
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1139
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1141
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1140
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1142
 
1141
 
1143
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1142
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1144
<Directory $DIR_ACC/awstats>
1143
<Directory $DIR_ACC/awstats>
1145
	SSLRequireSSL
1144
	SSLRequireSSL
1146
	Options ExecCGI
1145
	Options ExecCGI
1147
	AddHandler cgi-script .pl
1146
	AddHandler cgi-script .pl
1148
	DirectoryIndex awstats.pl
1147
	DirectoryIndex awstats.pl
1149
	Order deny,allow
1148
	Order deny,allow
1150
	Deny from all
1149
	Deny from all
1151
	Allow from 127.0.0.1
1150
	Allow from 127.0.0.1
1152
	Allow from $PRIVATE_NETWORK_MASK
1151
	Allow from $PRIVATE_NETWORK_MASK
1153
	require valid-user
1152
	require valid-user
1154
	AuthType digest
1153
	AuthType digest
1155
	AuthName $HOSTNAME
1154
	AuthName $HOSTNAME
1156
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1155
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1157
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1156
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1158
	ErrorDocument 404 https://$HOSTNAME/
1157
	ErrorDocument 404 https://$HOSTNAME/
1159
</Directory>
1158
</Directory>
1160
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1159
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1161
EOF
1160
EOF
1162
} # End of param_awstats ()
1161
} # End of param_awstats ()
1163
 
1162
 
1164
##########################################################
1163
##########################################################
1165
##		Fonction param_dnsmasq			##
1164
##		Fonction param_dnsmasq			##
1166
##########################################################
1165
##########################################################
1167
param_dnsmasq ()
1166
param_dnsmasq ()
1168
{
1167
{
1169
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1168
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1170
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1169
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1171
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1170
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1172
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1171
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1173
	cat << EOF > /etc/dnsmasq.conf 
1172
	cat << EOF > /etc/dnsmasq.conf 
1174
# Configuration file for "dnsmasq in forward mode"
1173
# Configuration file for "dnsmasq in forward mode"
1175
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1174
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1176
listen-address=$PRIVATE_IP
1175
listen-address=$PRIVATE_IP
1177
listen-address=127.0.0.1
1176
listen-address=127.0.0.1
1178
no-dhcp-interface=$INTIF
1177
no-dhcp-interface=$INTIF
1179
bind-interfaces
1178
bind-interfaces
1180
cache-size=256
1179
cache-size=256
1181
domain=$DOMAIN
1180
domain=$DOMAIN
1182
domain-needed
1181
domain-needed
1183
expand-hosts
1182
expand-hosts
1184
bogus-priv
1183
bogus-priv
1185
filterwin2k
1184
filterwin2k
1186
server=$DNS1
1185
server=$DNS1
1187
server=$DNS2
1186
server=$DNS2
1188
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1187
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1189
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1188
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1190
dhcp-option=option:router,$PRIVATE_IP
1189
dhcp-option=option:router,$PRIVATE_IP
1191
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1190
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1192
 
1191
 
1193
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1192
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1194
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1193
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1195
EOF
1194
EOF
1196
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1195
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1197
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1196
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1198
	# Configuration file for "dnsmasq with blackhole"
1197
	# Configuration file for "dnsmasq with blackhole"
1199
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1198
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1200
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1199
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1201
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1200
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1202
listen-address=$PRIVATE_IP
1201
listen-address=$PRIVATE_IP
1203
port=54
1202
port=54
1204
no-dhcp-interface=$INTIF
1203
no-dhcp-interface=$INTIF
1205
bind-interfaces
1204
bind-interfaces
1206
cache-size=256
1205
cache-size=256
1207
domain=$DOMAIN
1206
domain=$DOMAIN
1208
domain-needed
1207
domain-needed
1209
expand-hosts
1208
expand-hosts
1210
bogus-priv
1209
bogus-priv
1211
filterwin2k
1210
filterwin2k
1212
server=$DNS1
1211
server=$DNS1
1213
server=$DNS2
1212
server=$DNS2
1214
EOF
1213
EOF
1215
 
1214
 
1216
# Init file modification
1215
# Init file modification
1217
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1216
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1218
# Start and stop a 2nd process for the "DNS blackhole"
1217
# Start and stop a 2nd process for the "DNS blackhole"
1219
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1218
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1220
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1219
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1221
# Start after chilli (65) which create tun0
1220
# Start after chilli (65) which create tun0
1222
$SED "s?^# chkconfig:.*?# chkconfig: 2345 99 40?g" /etc/init.d/dnsmasq
1221
$SED "s?^# chkconfig:.*?# chkconfig: 2345 99 40?g" /etc/init.d/dnsmasq
1223
# Optionnellement on active les logs DNS des clients
1222
# Optionnellement on active les logs DNS des clients
1224
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1223
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1225
$SED "s?^OPTIONS=.*?#OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1224
$SED "s?^OPTIONS=.*?#OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1226
} # End dnsmasq
1225
} # End dnsmasq
1227
 
1226
 
1228
##########################################################
1227
##########################################################
1229
##		Fonction BL (BlackList)			##
1228
##		Fonction BL (BlackList)			##
1230
##########################################################
1229
##########################################################
1231
BL ()
1230
BL ()
1232
{
1231
{
1233
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1232
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1234
	rm -rf $DIR_DG/lists/blacklists
1233
	rm -rf $DIR_DG/lists/blacklists
1235
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1234
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1236
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1235
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1237
	chown apache:apache $DIR_ACC/VERSION-BL
1236
	chown apache:apache $DIR_ACC/VERSION-BL
1238
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1237
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1239
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1238
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1240
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1239
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1241
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1240
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1242
# On crée les fichiers vides de sites ou d'URL réhabilités
1241
# On crée les fichiers vides de sites ou d'URL réhabilités
1243
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1242
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1244
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1243
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1245
	touch $DIR_DG/lists/exceptionsitelist
1244
	touch $DIR_DG/lists/exceptionsitelist
1246
	touch $DIR_DG/lists/exceptionurllist
1245
	touch $DIR_DG/lists/exceptionurllist
1247
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1246
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1248
	cat <<EOF > $DIR_DG/lists/bannedurllist
1247
	cat <<EOF > $DIR_DG/lists/bannedurllist
1249
# Dansguardian filter config for ALCASAR
1248
# Dansguardian filter config for ALCASAR
1250
EOF
1249
EOF
1251
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1250
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1252
# Dansguardian domain filter config for ALCASAR
1251
# Dansguardian domain filter config for ALCASAR
1253
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1252
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1254
#**
1253
#**
1255
# block all SSL and CONNECT tunnels
1254
# block all SSL and CONNECT tunnels
1256
**s
1255
**s
1257
# block all SSL and CONNECT tunnels specified only as an IP
1256
# block all SSL and CONNECT tunnels specified only as an IP
1258
*ips
1257
*ips
1259
# block all sites specified only by an IP
1258
# block all sites specified only by an IP
1260
*ip
1259
*ip
1261
EOF
1260
EOF
1262
	chown -R dansguardian:apache $DIR_DG
1261
	chown -R dansguardian:apache $DIR_DG
1263
	chmod -R g+rw $DIR_DG
1262
	chmod -R g+rw $DIR_DG
1264
# On crée la structure du DNS-blackhole :
1263
# On crée la structure du DNS-blackhole :
1265
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1264
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1266
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1265
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1267
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1266
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1268
# On fait pointer le black-hole sur une page interne
1267
# On fait pointer le black-hole sur une page interne
1269
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1268
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1270
# On adapte la BL de Toulouse à notre structure
1269
# On adapte la BL de Toulouse à notre structure
1271
	if [ "$mode" != "update" ]; then
1270
	if [ "$mode" != "update" ]; then
1272
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1271
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1273
	fi
1272
	fi
1274
}
1273
}
1275
 
1274
 
1276
##########################################################
1275
##########################################################
1277
##		Fonction cron				##
1276
##		Fonction cron				##
1278
## - Mise en place des différents fichiers de cron	##
1277
## - Mise en place des différents fichiers de cron	##
1279
##########################################################
1278
##########################################################
1280
cron ()
1279
cron ()
1281
{
1280
{
1282
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1281
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1283
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1282
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1284
	cat <<EOF > /etc/crontab
1283
	cat <<EOF > /etc/crontab
1285
SHELL=/bin/bash
1284
SHELL=/bin/bash
1286
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1285
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1287
MAILTO=root
1286
MAILTO=root
1288
HOME=/
1287
HOME=/
1289
 
1288
 
1290
# run-parts
1289
# run-parts
1291
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1290
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1292
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1291
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1293
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1292
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1294
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1293
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1295
EOF
1294
EOF
1296
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1295
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1297
	cat <<EOF >> /etc/anacrontab
1296
	cat <<EOF >> /etc/anacrontab
1298
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1297
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1299
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1298
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1300
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1299
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1301
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1300
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1302
EOF
1301
EOF
1303
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1302
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1304
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1303
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1305
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1304
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1306
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1305
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1307
EOF
1306
EOF
1308
# export de la base des usagers (tous les lundi à 4h45)
1307
# export de la base des usagers (tous les lundi à 4h45)
1309
	cat <<EOF > /etc/cron.d/alcasar-mysql
1308
	cat <<EOF > /etc/cron.d/alcasar-mysql
1310
# export des log squid, firewall et apache (tous les lundi à 5h00)
1309
# export des log squid, firewall et apache (tous les lundi à 5h00)
1311
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1310
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1312
EOF
1311
EOF
1313
# export des log squid, firewall et apache (tous les lundi à 5h00)
1312
# export des log squid, firewall et apache (tous les lundi à 5h00)
1314
	cat <<EOF > /etc/cron.d/alcasar-export_log
1313
	cat <<EOF > /etc/cron.d/alcasar-export_log
1315
# export des log squid, firewall et apache (tous les lundi à 5h00)
1314
# export des log squid, firewall et apache (tous les lundi à 5h00)
1316
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1315
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1317
EOF
1316
EOF
1318
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1317
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1319
# sans mèl ( > /dev/null 2>&1)
1318
# sans mèl ( > /dev/null 2>&1)
1320
	cat << EOF > /etc/cron.d/awstats
1319
	cat << EOF > /etc/cron.d/awstats
1321
# mise à jour des stats de consultation WEB toutes les 30'
1320
# mise à jour des stats de consultation WEB toutes les 30'
1322
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1321
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1323
EOF
1322
EOF
1324
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1323
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1325
	cat << EOF > /etc/cron.d/alcasar-clean_import
1324
	cat << EOF > /etc/cron.d/alcasar-clean_import
1326
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1325
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1327
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1326
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1328
EOF
1327
EOF
1329
# mise à jour automatique de la distribution
1328
# mise à jour automatique de la distribution
1330
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1329
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1331
# mise à jour automatique de la distribution tous les jours 3h30
1330
# mise à jour automatique de la distribution tous les jours 3h30
1332
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1331
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1333
EOF
1332
EOF
1334
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1333
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1335
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1334
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1336
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1335
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1337
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1336
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1338
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1337
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1339
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1338
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1340
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1339
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1341
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1340
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1342
	rm -f /etc/cron.daily/freeradius-web
1341
	rm -f /etc/cron.daily/freeradius-web
1343
	rm -f /etc/cron.monthly/freeradius-web
1342
	rm -f /etc/cron.monthly/freeradius-web
1344
	cat << EOF > /etc/cron.d/freeradius-web
1343
	cat << EOF > /etc/cron.d/freeradius-web
1345
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1344
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1346
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1345
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1347
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1346
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1348
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1347
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1349
EOF
1348
EOF
1350
# activation du "chien de garde" (watchdog) toutes les 3'
1349
# activation du "chien de garde" (watchdog) toutes les 3'
1351
	cat << EOF > /etc/cron.d/alcasar-watchdog
1350
	cat << EOF > /etc/cron.d/alcasar-watchdog
1352
# activation du "chien de garde" (watchdog) toutes les 3'
1351
# activation du "chien de garde" (watchdog) toutes les 3'
1353
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1352
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1354
EOF
1353
EOF
1355
# suppression des crons usagers
1354
# suppression des crons usagers
1356
	rm -f /var/spool/cron/*
1355
	rm -f /var/spool/cron/*
1357
} # End cron
1356
} # End cron
1358
 
1357
 
1359
##################################################################
1358
##################################################################
1360
##			Fonction post_install			##
1359
##			Fonction post_install			##
1361
## - Modification des bannières (locales et ssh) et des prompts ##
1360
## - Modification des bannières (locales et ssh) et des prompts ##
1362
## - Installation de la structure de chiffrement pour root	##
1361
## - Installation de la structure de chiffrement pour root	##
1363
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1362
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1364
## - Mise en place du la rotation des logs			##
1363
## - Mise en place du la rotation des logs			##
1365
## - Configuration dans le cas d'une mise à jour		##
1364
## - Configuration dans le cas d'une mise à jour		##
1366
##################################################################
1365
##################################################################
1367
post_install()
1366
post_install()
1368
{
1367
{
1369
# adaptation du script "chien de garde" (watchdog)
1368
# adaptation du script "chien de garde" (watchdog)
1370
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1369
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1371
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1370
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1372
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1371
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1373
# création de la bannière locale
1372
# création de la bannière locale
1374
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1373
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1375
	cp -f $DIR_CONF/banner /etc/mandriva-release
1374
	cp -f $DIR_CONF/banner /etc/mandriva-release
1376
	echo " V$VERSION" >> /etc/mandriva-release
1375
	echo " V$VERSION" >> /etc/mandriva-release
1377
# création de la bannière SSH
1376
# création de la bannière SSH
1378
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1377
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1379
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1378
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1380
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1379
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1381
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1380
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1382
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1381
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1383
# postfix banner anonymisation
1382
# postfix banner anonymisation
1384
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
1383
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
1385
# sshd écoute côté LAN et WAN
1384
# sshd écoute côté LAN et WAN
1386
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1385
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1387
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1386
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1388
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1387
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1389
	/sbin/chkconfig --del sshd
1388
	/sbin/chkconfig --del sshd
1390
	echo "SSH=off" >> $CONF_FILE
1389
	echo "SSH=off" >> $CONF_FILE
1391
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1390
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1392
	echo "QOS=off" >> $CONF_FILE
1391
	echo "QOS=off" >> $CONF_FILE
1393
	echo "LDAP=off" >> $CONF_FILE
1392
	echo "LDAP=off" >> $CONF_FILE
1394
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1393
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1395
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1394
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1396
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1395
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1397
	echo "DNS_FILTERING=off" >> $CONF_FILE
1396
	echo "DNS_FILTERING=off" >> $CONF_FILE
1398
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1397
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1399
# Coloration des prompts
1398
# Coloration des prompts
1400
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1399
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1401
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1400
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1402
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1401
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1403
# Droits d'exécution pour utilisateur apache et sysadmin
1402
# Droits d'exécution pour utilisateur apache et sysadmin
1404
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1403
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1405
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1404
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1406
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1405
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1407
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1406
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1408
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1407
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1409
	chmod 644 /etc/logrotate.d/*
1408
	chmod 644 /etc/logrotate.d/*
1410
# rectification sur versions précédentes de la compression des logs
1409
# rectification sur versions précédentes de la compression des logs
1411
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1410
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1412
# actualisation des fichiers logs compressés
1411
# actualisation des fichiers logs compressés
1413
	for dir in firewall squid dansguardian httpd
1412
	for dir in firewall squid dansguardian httpd
1414
	do
1413
	do
1415
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1414
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1416
	done
1415
	done
1417
# export des logs en 'retard' dans /var/Save/logs
1416
# export des logs en 'retard' dans /var/Save/logs
1418
	/usr/local/bin/alcasar-log-export.sh
1417
	/usr/local/bin/alcasar-log-export.sh
1419
# processus lancés par défaut au démarrage
1418
# processus lancés par défaut au démarrage
1420
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd netfs mysqld dansguardian havp freshclam
1419
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd netfs mysqld dansguardian havp freshclam
1421
	do
1420
	do
1422
		/sbin/chkconfig --add $i
1421
		/sbin/chkconfig --add $i
1423
	done
1422
	done
1424
# pour éviter les alertes de dépendance entre service.
1423
# pour éviter les alertes de dépendance entre service.
1425
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1424
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1426
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1425
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1427
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1426
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1428
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1427
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1429
# On affecte le niveau de sécurité du système : type "fileserver"
1428
# On affecte le niveau de sécurité du système : type "fileserver"
1430
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1429
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1431
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1430
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1432
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1431
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1433
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1432
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1434
# Apply French Security Agency rules (sysctl + msec when possible)
1433
# Apply French Security Agency rules (sysctl + msec when possible)
1435
# ignorer les broadcast ICMP. (attaque smurf) 
1434
# ignorer les broadcast ICMP. (attaque smurf) 
1436
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1435
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1437
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1436
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1438
# ignorer les erreurs ICMP bogus
1437
# ignorer les erreurs ICMP bogus
1439
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1438
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1440
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1439
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1441
# désactiver l'envoi et la réponse aux ICMP redirects
1440
# désactiver l'envoi et la réponse aux ICMP redirects
1442
sysctl -w net.ipv4.conf.all.accept_redirects=0
1441
sysctl -w net.ipv4.conf.all.accept_redirects=0
1443
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1442
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1444
	if [ "$accept_redirect" == "0" ]
1443
	if [ "$accept_redirect" == "0" ]
1445
	then
1444
	then
1446
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1445
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1447
	else
1446
	else
1448
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1447
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1449
	fi
1448
	fi
1450
sysctl -w net.ipv4.conf.all.send_redirects=0
1449
sysctl -w net.ipv4.conf.all.send_redirects=0
1451
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1450
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1452
	if [ "$send_redirect" == "0" ]
1451
	if [ "$send_redirect" == "0" ]
1453
	then
1452
	then
1454
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1453
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1455
	else
1454
	else
1456
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1455
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1457
	fi
1456
	fi
1458
# activer les SYN Cookies (attaque syn flood)
1457
# activer les SYN Cookies (attaque syn flood)
1459
sysctl -w net.ipv4.tcp_syncookies=1
1458
sysctl -w net.ipv4.tcp_syncookies=1
1460
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1459
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1461
	if [ "$tcp_syncookies" == "0" ]
1460
	if [ "$tcp_syncookies" == "0" ]
1462
	then
1461
	then
1463
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1462
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1464
	else
1463
	else
1465
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1464
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1466
	fi
1465
	fi
1467
# activer l'antispoofing niveau Noyau
1466
# activer l'antispoofing niveau Noyau
1468
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1467
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1469
sysctl -w net.ipv4.conf.all.rp_filter=1
1468
sysctl -w net.ipv4.conf.all.rp_filter=1
1470
# ignorer le source routing
1469
# ignorer le source routing
1471
sysctl -w net.ipv4.conf.all.accept_source_route=0
1470
sysctl -w net.ipv4.conf.all.accept_source_route=0
1472
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1471
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1473
	if [ "$accept_source_route" == "0" ]
1472
	if [ "$accept_source_route" == "0" ]
1474
	then
1473
	then
1475
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1474
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1476
	else
1475
	else
1477
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1476
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1478
	fi
1477
	fi
1479
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1478
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1480
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1479
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1481
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1480
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1482
	if [ "$timeout_established" == "0" ]
1481
	if [ "$timeout_established" == "0" ]
1483
	then
1482
	then
1484
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1483
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1485
	else
1484
	else
1486
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
1485
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
1487
	fi
1486
	fi
1488
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1487
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1489
sysctl -w net.ipv4.conf.all.log_martians=0
1488
sysctl -w net.ipv4.conf.all.log_martians=0
1490
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1489
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1491
 
1490
 
1492
 
1491
 
1493
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1492
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1494
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1493
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1495
# On mets en place la sécurité sur les fichiers
1494
# On mets en place la sécurité sur les fichiers
1496
# des modif par rapport à radius update
1495
# des modif par rapport à radius update
1497
	cat <<EOF > /etc/security/msec/perm.local
1496
	cat <<EOF > /etc/security/msec/perm.local
1498
/var/log/firewall/			root.apache	750
1497
/var/log/firewall/			root.apache	750
1499
/var/log/firewall/*			root.apache	640
1498
/var/log/firewall/*			root.apache	640
1500
/etc/security/msec/perm.local		root.root	640
1499
/etc/security/msec/perm.local		root.root	640
1501
/etc/security/msec/level.local		root.root	640
1500
/etc/security/msec/level.local		root.root	640
1502
/etc/freeradius-web			root.apache	750
1501
/etc/freeradius-web			root.apache	750
1503
/etc/freeradius-web/admin.conf		root.apache	640
1502
/etc/freeradius-web/admin.conf		root.apache	640
1504
/etc/freeradius-web/config.php		root.apache	640
1503
/etc/freeradius-web/config.php		root.apache	640
1505
/etc/raddb/dictionnary			root.radius	640
1504
/etc/raddb/dictionnary			root.radius	640
1506
/etc/raddb/ldap.attrmap			root.radius	640
1505
/etc/raddb/ldap.attrmap			root.radius	640
1507
/etc/raddb/hints			root.radius	640
1506
/etc/raddb/hints			root.radius	640
1508
/etc/raddb/huntgroups			root.radius	640
1507
/etc/raddb/huntgroups			root.radius	640
1509
/etc/raddb/attrs.access_reject		root.radius	640
1508
/etc/raddb/attrs.access_reject		root.radius	640
1510
/etc/raddb/attrs.accounting_response	root.radius	640
1509
/etc/raddb/attrs.accounting_response	root.radius	640
1511
/etc/raddb/acct_users			root.radius	640
1510
/etc/raddb/acct_users			root.radius	640
1512
/etc/raddb/preproxy_users		root.radius	640
1511
/etc/raddb/preproxy_users		root.radius	640
1513
/etc/raddb/modules/ldap			radius.apache	660
1512
/etc/raddb/modules/ldap			radius.apache	660
1514
/etc/raddb/sites-available/alcasar	radius.apache	660
1513
/etc/raddb/sites-available/alcasar	radius.apache	660
1515
/etc/pki/*				root.apache	750
1514
/etc/pki/*				root.apache	750
1516
EOF
1515
EOF
1517
	/usr/sbin/msec
1516
	/usr/sbin/msec
1518
# modification /etc/inittab
1517
# modification /etc/inittab
1519
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1518
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1520
# On ne garde que 3 terminaux
1519
# On ne garde que 3 terminaux
1521
	$SED "s?^4.*?#&?g" /etc/inittab
1520
	$SED "s?^4.*?#&?g" /etc/inittab
1522
	$SED "s?^5.*?#&?g" /etc/inittab
1521
	$SED "s?^5.*?#&?g" /etc/inittab
1523
	$SED "s?^6.*?#&?g" /etc/inittab
1522
	$SED "s?^6.*?#&?g" /etc/inittab
1524
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1523
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1525
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1524
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1526
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1525
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1527
# On supprime les services et les utilisateurs inutiles
1526
# On supprime les services et les utilisateurs inutiles
1528
for svc in alsa sound dm atd bootlogd stop-bootlogd
1527
for svc in alsa sound dm atd bootlogd stop-bootlogd
1529
do
1528
do
1530
	/sbin/chkconfig --del $svc
1529
	/sbin/chkconfig --del $svc
1531
done
1530
done
1532
for rm_users in avahi-autoipd avahi icapd
1531
for rm_users in avahi-autoipd avahi icapd
1533
do
1532
do
1534
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1533
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1535
	if [ "$user" == "$rm_users" ]
1534
	if [ "$user" == "$rm_users" ]
1536
	then
1535
	then
1537
		/usr/sbin/userdel -f $rm_users
1536
		/usr/sbin/userdel -f $rm_users
1538
	fi
1537
	fi
1539
done
1538
done
1540
# Load and update the previous conf file
1539
# Load and update the previous conf file
1541
if [ "$mode" = "update" ]
1540
if [ "$mode" = "update" ]
1542
then
1541
then
1543
	$DIR_DEST_BIN/alcasar-conf.sh --load
1542
	$DIR_DEST_BIN/alcasar-conf.sh --load
1544
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1543
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1545
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1544
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1546
fi
1545
fi
1547
rm -f /tmp/alcasar-conf*
1546
rm -f /tmp/alcasar-conf*
1548
chown -R root:apache $DIR_DEST_ETC/*
1547
chown -R root:apache $DIR_DEST_ETC/*
1549
chmod -R 660 $DIR_DEST_ETC/*
1548
chmod -R 660 $DIR_DEST_ETC/*
1550
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1549
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1551
	cd $DIR_INSTALL
1550
	cd $DIR_INSTALL
1552
	echo ""
1551
	echo ""
1553
	echo "#############################################################################"
1552
	echo "#############################################################################"
1554
	if [ $Lang == "fr" ]
1553
	if [ $Lang == "fr" ]
1555
		then
1554
		then
1556
		echo "#                        Fin d'installation d'ALCASAR                       #"
1555
		echo "#                        Fin d'installation d'ALCASAR                       #"
1557
		echo "#                                                                           #"
1556
		echo "#                                                                           #"
1558
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1557
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1559
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1558
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1560
		echo "#                                                                           #"
1559
		echo "#                                                                           #"
1561
		echo "#############################################################################"
1560
		echo "#############################################################################"
1562
		echo
1561
		echo
1563
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1562
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1564
		echo
1563
		echo
1565
		echo "- Lisez attentivement la documentation d'exploitation"
1564
		echo "- Lisez attentivement la documentation d'exploitation"
1566
		echo
1565
		echo
1567
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1566
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1568
		echo
1567
		echo
1569
		echo "                   Appuyez sur 'Entrée' pour continuer"
1568
		echo "                   Appuyez sur 'Entrée' pour continuer"
1570
	else	
1569
	else	
1571
		echo "#                        Enf of ALCASAR install process                     #"
1570
		echo "#                        Enf of ALCASAR install process                     #"
1572
		echo "#                                                                           #"
1571
		echo "#                                                                           #"
1573
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1572
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1574
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1573
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1575
		echo "#                                                                           #"
1574
		echo "#                                                                           #"
1576
		echo "#############################################################################"
1575
		echo "#############################################################################"
1577
		echo
1576
		echo
1578
		echo "- The system will be rebooted in order to operate ALCASAR"
1577
		echo "- The system will be rebooted in order to operate ALCASAR"
1579
		echo
1578
		echo
1580
		echo "- Read the exploitation documentation"
1579
		echo "- Read the exploitation documentation"
1581
		echo
1580
		echo
1582
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1581
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1583
		echo
1582
		echo
1584
		echo "                   Hit 'Enter' to continue"
1583
		echo "                   Hit 'Enter' to continue"
1585
	fi
1584
	fi
1586
	read a
1585
	read a
1587
	clear
1586
	clear
1588
# Apply and save the firewall rules
1587
# Apply and save the firewall rules
1589
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1588
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1590
	sleep 2
1589
	sleep 2
1591
	reboot
1590
	reboot
1592
} # End post_install ()
1591
} # End post_install ()
1593
 
1592
 
1594
#################################
1593
#################################
1595
#  Boucle principale du script  #
1594
#  Boucle principale du script  #
1596
#################################
1595
#################################
1597
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1596
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1598
nb_args=$#
1597
nb_args=$#
1599
args=$1
1598
args=$1
1600
if [ $nb_args -eq 0 ]
1599
if [ $nb_args -eq 0 ]
1601
then
1600
then
1602
	nb_args=1
1601
	nb_args=1
1603
	args="-h"
1602
	args="-h"
1604
fi
1603
fi
1605
case $args in
1604
case $args in
1606
	-\? | -h* | --h*)
1605
	-\? | -h* | --h*)
1607
		echo "$usage"
1606
		echo "$usage"
1608
		exit 0
1607
		exit 0
1609
		;;
1608
		;;
1610
	-i | --install)
1609
	-i | --install)
1611
		header_install
1610
		header_install
1612
		testing
1611
		testing
1613
# Test if ALCASAR is already installed
1612
# Test if ALCASAR is already installed
1614
		if [ -e $DIR_WEB/VERSION ]
1613
		if [ -e $DIR_WEB/VERSION ]
1615
		then
1614
		then
1616
			actual_version=`cat $DIR_WEB/VERSION`
1615
			actual_version=`cat $DIR_WEB/VERSION`
1617
			if [ $Lang == "fr" ]
1616
			if [ $Lang == "fr" ]
1618
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1617
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1619
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1618
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1620
			fi
1619
			fi
1621
			response=0
1620
			response=0
1622
			PTN='^[oOnNyY]$'
1621
			PTN='^[oOnNyY]$'
1623
			until [[ $(expr $response : $PTN) -gt 0 ]]
1622
			until [[ $(expr $response : $PTN) -gt 0 ]]
1624
			do
1623
			do
1625
				if [ $Lang == "fr" ]
1624
				if [ $Lang == "fr" ]
1626
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1625
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1627
					else echo -n "Do you want to update (Y/n)?";
1626
					else echo -n "Do you want to update (Y/n)?";
1628
				 fi
1627
				 fi
1629
				read response
1628
				read response
1630
			done
1629
			done
1631
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1630
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1632
			then
1631
			then
1633
				rm -f /tmp/alcasar-conf*
1632
				rm -f /tmp/alcasar-conf*
1634
			else
1633
			else
1635
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1634
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1636
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1635
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1637
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1636
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1638
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1637
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1639
# Create a backup of running version importants files
1638
# Create a backup of running version importants files
1640
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1639
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1641
				$DIR_SCRIPTS/alcasar-conf.sh --create
1640
				$DIR_SCRIPTS/alcasar-conf.sh --create
1642
				mode="update"
1641
				mode="update"
1643
			fi
1642
			fi
1644
		fi
1643
		fi
1645
# RPMs install
1644
# RPMs install
1646
		$DIR_SCRIPTS/alcasar-urpmi.sh
1645
		$DIR_SCRIPTS/alcasar-urpmi.sh
1647
		if [ "$?" != "0" ]
1646
		if [ "$?" != "0" ]
1648
		then
1647
		then
1649
			exit 0
1648
			exit 0
1650
		fi
1649
		fi
1651
		if [ -e $DIR_WEB/VERSION ]
1650
		if [ -e $DIR_WEB/VERSION ]
1652
		then
1651
		then
1653
# Uninstall the running version
1652
# Uninstall the running version
1654
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1653
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1655
		fi
1654
		fi
1656
# Test if manual update	
1655
# Test if manual update	
1657
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1656
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1658
		then
1657
		then
1659
			header_install
1658
			header_install
1660
			if [ $Lang == "fr" ]
1659
			if [ $Lang == "fr" ]
1661
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1660
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1662
				else echo "The configuration file of an old version has been found";
1661
				else echo "The configuration file of an old version has been found";
1663
			fi
1662
			fi
1664
			response=0
1663
			response=0
1665
			PTN='^[oOnNyY]$'
1664
			PTN='^[oOnNyY]$'
1666
			until [[ $(expr $response : $PTN) -gt 0 ]]
1665
			until [[ $(expr $response : $PTN) -gt 0 ]]
1667
			do
1666
			do
1668
				if [ $Lang == "fr" ]
1667
				if [ $Lang == "fr" ]
1669
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1668
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1670
					else echo -n "Do you want to use it (Y/n)?";
1669
					else echo -n "Do you want to use it (Y/n)?";
1671
				 fi
1670
				 fi
1672
				read response
1671
				read response
1673
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1672
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1674
				then rm -f /tmp/alcasar-conf*
1673
				then rm -f /tmp/alcasar-conf*
1675
				fi
1674
				fi
1676
			done
1675
			done
1677
		fi
1676
		fi
1678
# Test if update
1677
# Test if update
1679
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1678
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1680
		then
1679
		then
1681
			if [ $Lang == "fr" ]
1680
			if [ $Lang == "fr" ]
1682
				then echo "#### Installation avec mise à jour ####";
1681
				then echo "#### Installation avec mise à jour ####";
1683
				else echo "#### Installation with update     ####";
1682
				else echo "#### Installation with update     ####";
1684
			fi
1683
			fi
1685
# Extract the central configuration file
1684
# Extract the central configuration file
1686
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1685
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1687
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1686
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1688
			mode="update"
1687
			mode="update"
1689
		else
1688
		else
1690
			mode="install"
1689
			mode="install"
1691
		fi
1690
		fi
1692
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1691
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1693
		do
1692
		do
1694
			$func
1693
			$func
1695
# echo "*** 'debug' : end of function $func ***"; read a
1694
# echo "*** 'debug' : end of function $func ***"; read a
1696
		done
1695
		done
1697
		;;
1696
		;;
1698
	-u | --uninstall)
1697
	-u | --uninstall)
1699
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1698
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1700
		then
1699
		then
1701
			if [ $Lang == "fr" ]
1700
			if [ $Lang == "fr" ]
1702
				then echo "ALCASAR n'est pas installé!";
1701
				then echo "ALCASAR n'est pas installé!";
1703
				else echo "ALCASAR isn't installed!";
1702
				else echo "ALCASAR isn't installed!";
1704
			fi
1703
			fi
1705
			exit 0
1704
			exit 0
1706
		fi
1705
		fi
1707
		response=0
1706
		response=0
1708
		PTN='^[oOnN]$'
1707
		PTN='^[oOnN]$'
1709
		until [[ $(expr $response : $PTN) -gt 0 ]]
1708
		until [[ $(expr $response : $PTN) -gt 0 ]]
1710
		do
1709
		do
1711
			if [ $Lang == "fr" ]
1710
			if [ $Lang == "fr" ]
1712
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1711
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1713
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1712
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1714
			fi
1713
			fi
1715
			read response
1714
			read response
1716
		done
1715
		done
1717
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1716
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1718
		then
1717
		then
1719
			$DIR_SCRIPT/alcasar-conf.sh --create
1718
			$DIR_SCRIPT/alcasar-conf.sh --create
1720
		else	
1719
		else	
1721
			rm -f /tmp/alcasar-conf*
1720
			rm -f /tmp/alcasar-conf*
1722
		fi
1721
		fi
1723
# Uninstall the running version
1722
# Uninstall the running version
1724
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1723
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1725
		;;
1724
		;;
1726
	*)
1725
	*)
1727
		echo "Argument inconnu :$1";
1726
		echo "Argument inconnu :$1";
1728
		echo "Unknown argument :$1";
1727
		echo "Unknown argument :$1";
1729
		echo "$usage"
1728
		echo "$usage"
1730
		exit 1
1729
		exit 1
1731
		;;
1730
		;;
1732
esac
1731
esac
1733
# end of script
1732
# end of script
1734
 
1733
 
1735
 
1734