Subversion Repositories ALCASAR

Rev

Rev 820 | Rev 832 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 820 Rev 830
1
#!/bin/bash
1
#!/bin/bash
2
#  $Id: alcasar.sh 820 2012-02-09 22:51:08Z richard $ 
2
#  $Id: alcasar.sh 830 2012-03-03 17:26:04Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
#
12
#
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
14
 
14
 
15
# Options :
15
# Options :
16
#       -i or --install
16
#       -i or --install
17
#       -u or --uninstall
17
#       -u or --uninstall
18
 
18
 
19
# Functions :
19
# Functions :
20
#	testing		: Tests de connectivité et de téléchargement avant installation
20
#	testing		: Tests de connectivité et de téléchargement avant installation
21
#	init		: Installation des RPM et des scripts
21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
31
#	antivirus	: Installation havp + libclamav
31
#	antivirus	: Installation havp + libclamav
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
34
#	BL		: Configuration de la BlackList
34
#	BL		: Configuration de la BlackList
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
37
 
37
 
38
VERSION=`cat VERSION`
38
VERSION=`cat VERSION`
39
DATE=`date '+%d %B %Y - %Hh%M'`
39
DATE=`date '+%d %B %Y - %Hh%M'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
41
Lang=`echo $LANG|cut -c 1-2`
41
Lang=`echo $LANG|cut -c 1-2`
42
# ******* Files parameters - paramètres fichiers *********
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (system_backup, user_db_backup, logs)
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (system_backup, user_db_backup, logs)
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
55
# ******* DBMS parameters - paramètres SGBD ********
55
# ******* DBMS parameters - paramètres SGBD ********
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
58
# ******* Network parameters - paramètres réseau *******
58
# ******* Network parameters - paramètres réseau *******
59
HOSTNAME="alcasar"				# 
59
HOSTNAME="alcasar"				# 
60
DOMAIN="localdomain"				# domaine local
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
64
# ****** Paths - chemin des commandes *******
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
65
SED="/bin/sed -i"
66
# ****************** End of global parameters *********************
66
# ****************** End of global parameters *********************
67
 
67
 
68
header_install ()
68
header_install ()
69
{
69
{
70
	clear
70
	clear
71
	echo "-----------------------------------------------------------------------------"
71
	echo "-----------------------------------------------------------------------------"
72
	echo "                     ALCASAR V$VERSION Installation"
72
	echo "                     ALCASAR V$VERSION Installation"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
74
	echo "-----------------------------------------------------------------------------"
74
	echo "-----------------------------------------------------------------------------"
75
} # End of header_install ()
75
} # End of header_install ()
76
 
76
 
77
##################################################################
77
##################################################################
78
##			Fonction TESTING			##
78
##			Fonction TESTING			##
79
## - Test de la connectivité Internet				##
79
## - Test de la connectivité Internet				##
80
##################################################################
80
##################################################################
81
testing ()
81
testing ()
82
{
82
{
83
	if [ $Lang == "fr" ]
83
	if [ $Lang == "fr" ]
84
		then echo -n "Tests des paramètres réseau : "
84
		then echo -n "Tests des paramètres réseau : "
85
		else echo -n "Network parameters tests : "
85
		else echo -n "Network parameters tests : "
86
	fi
86
	fi
87
# We test eth0 config files
87
# We test eth0 config files
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
91
		then
91
		then
92
		if [ $Lang == "fr" ]
92
		if [ $Lang == "fr" ]
93
		then 
93
		then 
94
			echo "Échec"
94
			echo "Échec"
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
-
 
97
			echo "Appliquez les changements : 'service network restart'"
97
		else
98
		else
98
			echo "Failed"
99
			echo "Failed"
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
100
			echo "The Internet connected network card ($EXTIF) isn't well configured."
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
101
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
-
 
102
			echo "Apply the new configuration 'service network restart'"
101
		fi
103
		fi
-
 
104
		echo "DEVICE=$EXTIF"
102
		echo "IPADDR="
105
		echo "IPADDR="
103
		echo "NETMASK="
106
		echo "NETMASK="
104
		echo "GATEWAY="
107
		echo "GATEWAY="
105
		echo "DNS1="
108
		echo "DNS1="
106
		echo "DNS2="
109
		echo "DNS2="
-
 
110
		echo "ONBOOT=yes"
107
		exit 0
111
		exit 0
108
	fi
112
	fi
109
	echo -n "."
113
	echo -n "."
110
# We test the Ethernet links state
114
# We test the Ethernet links state
111
	for i in $EXTIF $INTIF
115
	for i in $EXTIF $INTIF
112
	do
116
	do
113
		/sbin/ip link set $i up
117
		/sbin/ip link set $i up
114
		sleep 3
118
		sleep 3
115
		CMD=`/usr/sbin/ethtool $i |grep Link | awk '{print $NF}'`
119
		CMD=`/usr/sbin/ethtool $i |grep Link | awk '{print $NF}'`
116
		CMD2=`/sbin/mii-tool $i | grep -i link | awk '{print $NF}'`
120
		CMD2=`/sbin/mii-tool $i | grep -i link | awk '{print $NF}'`
117
		if [ $CMD != "yes" ] && [ $CMD2 != "ok" ]
121
		if [ $CMD != "yes" ] && [ $CMD2 != "ok" ]
118
			then
122
			then
119
			if [ $Lang == "fr" ]
123
			if [ $Lang == "fr" ]
120
			then 
124
			then 
121
				echo "Échec"
125
				echo "Échec"
122
				echo "Le lien réseau de la carte $i n'est pas actif."
126
				echo "Le lien réseau de la carte $i n'est pas actif."
123
				echo "Réglez ce problème puis relancez ce script."
127
				echo "Réglez ce problème puis relancez ce script."
124
			else
128
			else
125
				echo "Failed"
129
				echo "Failed"
126
				echo "The link state of $i interface id down."
130
				echo "The link state of $i interface id down."
127
				echo "Resolv this problem, then restart this script."
131
				echo "Resolv this problem, then restart this script."
128
			fi
132
			fi
129
			exit 0
133
			exit 0
130
		fi
134
		fi
131
	echo -n "."
135
	echo -n "."
132
	done
136
	done
133
# On teste la présence d'un routeur par défaut (Box FAI)
137
# On teste la présence d'un routeur par défaut (Box FAI)
134
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
138
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
135
		if [ $Lang == "fr" ]
139
		if [ $Lang == "fr" ]
136
		then 
140
		then 
137
			echo "Échec"
141
			echo "Échec"
138
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
142
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
139
			echo "Réglez ce problème puis relancez ce script."
143
			echo "Réglez ce problème puis relancez ce script."
140
		else
144
		else
141
			echo "Failed"
145
			echo "Failed"
142
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
146
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
143
			echo "Resolv this problem, then restart this script."
147
			echo "Resolv this problem, then restart this script."
144
		fi
148
		fi
145
		exit 0
149
		exit 0
146
	fi
150
	fi
147
	echo -n "."
151
	echo -n "."
148
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
152
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
149
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
153
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
150
		if [ $Lang == "fr" ]
154
		if [ $Lang == "fr" ]
151
			then echo "La configuration des cartes réseau va être corrigée."
155
			then echo "La configuration des cartes réseau va être corrigée."
152
			else echo "The Ethernet card configuration will be corrected."
156
			else echo "The Ethernet card configuration will be corrected."
153
		fi
157
		fi
154
		/etc/init.d/network stop
158
		/etc/init.d/network stop
155
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
159
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
156
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
160
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
157
		/etc/init.d/network start
161
		/etc/init.d/network start
158
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
162
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
159
		sleep 2
163
		sleep 2
160
		if [ $Lang == "fr" ]
164
		if [ $Lang == "fr" ]
161
			then echo "Configuration corrigée"
165
			then echo "Configuration corrigée"
162
			else echo "Configuration updated"
166
			else echo "Configuration updated"
163
		fi
167
		fi
164
		sleep 2
168
		sleep 2
165
		if [ $Lang == "fr" ]
169
		if [ $Lang == "fr" ]
166
			then echo "Vous pouvez relancer ce script."
170
			then echo "Vous pouvez relancer ce script."
167
			else echo "You can restart this script."
171
			else echo "You can restart this script."
168
		fi
172
		fi
169
		exit 0
173
		exit 0
170
	fi
174
	fi
171
	echo -n "."
175
	echo -n "."
172
# On test le lien vers le routeur par default
176
# On test le lien vers le routeur par default
173
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
177
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
174
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
178
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
175
	if [ $(expr $arp_reply) -eq 0 ]
179
	if [ $(expr $arp_reply) -eq 0 ]
176
	       	then
180
	       	then
177
		if [ $Lang == "fr" ]
181
		if [ $Lang == "fr" ]
178
		then 
182
		then 
179
			echo "Échec"
183
			echo "Échec"
180
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
184
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
181
			echo "Réglez ce problème puis relancez ce script."
185
			echo "Réglez ce problème puis relancez ce script."
182
		else
186
		else
183
			echo "Failed"
187
			echo "Failed"
184
			echo "The Internet gateway doesn't answered"
188
			echo "The Internet gateway doesn't answered"
185
			echo "Resolv this problem, then restart this script."
189
			echo "Resolv this problem, then restart this script."
186
		fi
190
		fi
187
		exit 0
191
		exit 0
188
	fi
192
	fi
189
	echo -n "."
193
	echo -n "."
190
# On teste la connectivité Internet
194
# On teste la connectivité Internet
191
	rm -rf /tmp/con_ok.html
195
	rm -rf /tmp/con_ok.html
192
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
196
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
193
	if [ ! -e /tmp/con_ok.html ]
197
	if [ ! -e /tmp/con_ok.html ]
194
	then
198
	then
195
		if [ $Lang == "fr" ]
199
		if [ $Lang == "fr" ]
196
		then 
200
		then 
197
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
201
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
198
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
202
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
199
			echo "Vérifiez la validité des adresses IP des DNS."
203
			echo "Vérifiez la validité des adresses IP des DNS."
200
		else
204
		else
201
			echo "The Internet connection try failed (google.fr)."
205
			echo "The Internet connection try failed (google.fr)."
202
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
206
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
203
			echo "Verify the DNS IP addresses"
207
			echo "Verify the DNS IP addresses"
204
		fi
208
		fi
205
		exit 0
209
		exit 0
206
	fi
210
	fi
207
	rm -rf /tmp/con_ok.html
211
	rm -rf /tmp/con_ok.html
208
	echo ". : ok"
212
	echo ". : ok"
209
} # end of testing
213
} # end of testing
210
 
214
 
211
##################################################################
215
##################################################################
212
##			Fonction INIT				##
216
##			Fonction INIT				##
213
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
217
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
214
## - Installation et modification des scripts du portail	##
218
## - Installation et modification des scripts du portail	##
215
##################################################################
219
##################################################################
216
init ()
220
init ()
217
{
221
{
218
	if [ "$mode" != "update" ]
222
	if [ "$mode" != "update" ]
219
	then
223
	then
220
# On affecte le nom d'organisme
224
# On affecte le nom d'organisme
221
		header_install
225
		header_install
222
		ORGANISME=!
226
		ORGANISME=!
223
		PTN='^[a-zA-Z0-9-]*$'
227
		PTN='^[a-zA-Z0-9-]*$'
224
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
228
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
225
                do
229
                do
226
			if [ $Lang == "fr" ]
230
			if [ $Lang == "fr" ]
227
			       	then echo -n "Entrez le nom de votre organisme : "
231
			       	then echo -n "Entrez le nom de votre organisme : "
228
				else echo -n "Enter the name of your organism : "
232
				else echo -n "Enter the name of your organism : "
229
			fi
233
			fi
230
			read ORGANISME
234
			read ORGANISME
231
			if [ "$ORGANISME" == "" ]
235
			if [ "$ORGANISME" == "" ]
232
				then
236
				then
233
				ORGANISME=!
237
				ORGANISME=!
234
			fi
238
			fi
235
		done
239
		done
236
	fi
240
	fi
237
# On crée aléatoirement les mots de passe et les secrets partagés
241
# On crée aléatoirement les mots de passe et les secrets partagés
238
	rm -f $PASSWD_FILE
242
	rm -f $PASSWD_FILE
239
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
243
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
240
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
244
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
241
	echo "$grubpwd" >> $PASSWD_FILE
245
	echo "$grubpwd" >> $PASSWD_FILE
242
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
246
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
243
	$SED "/^password.*/d" /boot/grub/menu.lst
247
	$SED "/^password.*/d" /boot/grub/menu.lst
244
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
248
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
245
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
249
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
246
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
250
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
247
	echo "root / $mysqlpwd" >> $PASSWD_FILE
251
	echo "root / $mysqlpwd" >> $PASSWD_FILE
248
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
252
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
249
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
253
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
250
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
254
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
251
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
255
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
252
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
256
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
253
	echo "$secretuam" >> $PASSWD_FILE
257
	echo "$secretuam" >> $PASSWD_FILE
254
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
258
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
255
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
259
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
256
	echo "$secretradius" >> $PASSWD_FILE
260
	echo "$secretradius" >> $PASSWD_FILE
257
	chmod 640 $PASSWD_FILE
261
	chmod 640 $PASSWD_FILE
258
# On installe les scripts et fichiers de configuration d'ALCASAR 
262
# On installe les scripts et fichiers de configuration d'ALCASAR 
259
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,watchdog.sh}
263
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,watchdog.sh}
260
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
264
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
261
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
265
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
262
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
266
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
263
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
267
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
264
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
268
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
265
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
269
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
266
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
270
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
267
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
271
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
268
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
272
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
269
# generate central conf file
273
# generate central conf file
270
	cat <<EOF > $CONF_FILE
274
	cat <<EOF > $CONF_FILE
271
##########################################
275
##########################################
272
##                                      ##
276
##                                      ##
273
##          ALCASAR Parameters          ##
277
##          ALCASAR Parameters          ##
274
##                                      ##
278
##                                      ##
275
##########################################
279
##########################################
276
 
280
 
277
INSTALL_DATE=$DATE
281
INSTALL_DATE=$DATE
278
VERSION=$VERSION
282
VERSION=$VERSION
279
ORGANISM=$ORGANISME
283
ORGANISM=$ORGANISME
280
EOF
284
EOF
281
	chmod o-rwx $CONF_FILE
285
	chmod o-rwx $CONF_FILE
282
} # End of init ()
286
} # End of init ()
283
 
287
 
284
##################################################################
288
##################################################################
285
##			Fonction network			##
289
##			Fonction network			##
286
## - Définition du plan d'adressage du réseau de consultation	##
290
## - Définition du plan d'adressage du réseau de consultation	##
287
## - Nommage DNS du système 					##
291
## - Nommage DNS du système 					##
288
## - Configuration de l'interface eth1 (réseau de consultation)	##
292
## - Configuration de l'interface eth1 (réseau de consultation)	##
289
## - Modification du fichier /etc/hosts				##
293
## - Modification du fichier /etc/hosts				##
290
## - Configuration du serveur de temps (NTP)			##
294
## - Configuration du serveur de temps (NTP)			##
291
## - Renseignement des fichiers hosts.allow et hosts.deny	##
295
## - Renseignement des fichiers hosts.allow et hosts.deny	##
292
##################################################################
296
##################################################################
293
network ()
297
network ()
294
{
298
{
295
	header_install
299
	header_install
296
	if [ "$mode" != "update" ]
300
	if [ "$mode" != "update" ]
297
		then
301
		then
298
		if [ $Lang == "fr" ]
302
		if [ $Lang == "fr" ]
299
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
303
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
300
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
304
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
301
		fi
305
		fi
302
		response=0
306
		response=0
303
		PTN='^[oOyYnN]$'
307
		PTN='^[oOyYnN]$'
304
		until [[ $(expr $response : $PTN) -gt 0 ]]
308
		until [[ $(expr $response : $PTN) -gt 0 ]]
305
		do
309
		do
306
			if [ $Lang == "fr" ]
310
			if [ $Lang == "fr" ]
307
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
311
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
308
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
312
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
309
			fi
313
			fi
310
			read response
314
			read response
311
		done
315
		done
312
		if [ "$response" = "n" ] || [ "$response" = "N" ]
316
		if [ "$response" = "n" ] || [ "$response" = "N" ]
313
		then
317
		then
314
			PRIVATE_IP_MASK="0"
318
			PRIVATE_IP_MASK="0"
315
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
319
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
316
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
320
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
317
			do
321
			do
318
				if [ $Lang == "fr" ]
322
				if [ $Lang == "fr" ]
319
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
323
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
320
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
324
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
321
				fi
325
				fi
322
				read PRIVATE_IP_MASK
326
				read PRIVATE_IP_MASK
323
			done
327
			done
324
		else
328
		else
325
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
329
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
326
		fi
330
		fi
327
	else
331
	else
328
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
332
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
329
		rm -rf conf/etc/alcasar.conf
333
		rm -rf conf/etc/alcasar.conf
330
	fi
334
	fi
331
# Define Lan side Ethernet card
335
# Define Lan side Ethernet card
332
	hostname $HOSTNAME
336
	hostname $HOSTNAME
333
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
337
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
334
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
338
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
335
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
339
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
336
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
340
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
341
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
338
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
342
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
343
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
344
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
341
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
345
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
342
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
346
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
343
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
344
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
345
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
346
	private_half_plage=`expr $private_plage / 2`
350
	private_half_plage=`expr $private_plage / 2`
347
	private_dyn=`expr $private_half_plage + $private_network_ending`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
348
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
349
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
350
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
354
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
351
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
355
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
352
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
356
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
353
# Define Internet side Ethernet card
357
# Define Internet side Ethernet card
354
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
358
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
355
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
359
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
356
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
360
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
357
	DNS1=${DNS1:=208.67.220.220}
361
	DNS1=${DNS1:=208.67.220.220}
358
	DNS2=${DNS2:=208.67.222.222}
362
	DNS2=${DNS2:=208.67.222.222}
359
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
363
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
360
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
364
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
361
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
365
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
362
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
366
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
363
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
367
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
364
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
368
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
365
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
369
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
366
	echo "DNS1=$DNS1" >> $CONF_FILE
370
	echo "DNS1=$DNS1" >> $CONF_FILE
367
	echo "DNS2=$DNS2" >> $CONF_FILE
371
	echo "DNS2=$DNS2" >> $CONF_FILE
368
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
372
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
369
	echo "DHCP=on" >> $CONF_FILE
373
	echo "DHCP=on" >> $CONF_FILE
370
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
374
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
371
	# Renseignement des fichiers de configuration réseau
375
	# Renseignement des fichiers de configuration réseau
372
	cat <<EOF > /etc/sysconfig/network
376
	cat <<EOF > /etc/sysconfig/network
373
NETWORKING=yes
377
NETWORKING=yes
374
HOSTNAME="$HOSTNAME"
378
HOSTNAME="$HOSTNAME"
375
FORWARD_IPV4=true
379
FORWARD_IPV4=true
376
EOF
380
EOF
377
# Modif /etc/hosts
381
# Modif /etc/hosts
378
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
379
	cat <<EOF > /etc/hosts
383
	cat <<EOF > /etc/hosts
380
127.0.0.1	localhost
384
127.0.0.1	localhost
381
$PRIVATE_IP	$HOSTNAME 
385
$PRIVATE_IP	$HOSTNAME 
382
EOF
386
EOF
383
# Configuration de l'interface eth0 (Internet)
387
# Configuration de l'interface eth0 (Internet)
384
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
388
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
385
DEVICE=$EXTIF
389
DEVICE=$EXTIF
386
BOOTPROTO=static
390
BOOTPROTO=static
387
IPADDR=$PUBLIC_IP
391
IPADDR=$PUBLIC_IP
388
NETMASK=$PUBLIC_NETMASK
392
NETMASK=$PUBLIC_NETMASK
389
GATEWAY=$PUBLIC_GATEWAY
393
GATEWAY=$PUBLIC_GATEWAY
390
DNS1=127.0.0.1
394
DNS1=127.0.0.1
391
ONBOOT=yes
395
ONBOOT=yes
392
METRIC=10
396
METRIC=10
393
NOZEROCONF=yes
397
NOZEROCONF=yes
394
MII_NOT_SUPPORTED=yes
398
MII_NOT_SUPPORTED=yes
395
IPV6INIT=no
399
IPV6INIT=no
396
IPV6TO4INIT=no
400
IPV6TO4INIT=no
397
ACCOUNTING=no
401
ACCOUNTING=no
398
USERCTL=no
402
USERCTL=no
399
EOF
403
EOF
400
# Configuration de l'interface eth1 (réseau de consultation)
404
# Configuration de l'interface eth1 (réseau de consultation)
401
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
405
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
402
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
406
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
403
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
407
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
404
DEVICE=$INTIF
408
DEVICE=$INTIF
405
BOOTPROTO=static
409
BOOTPROTO=static
406
IPADDR=$PRIVATE_IP
410
IPADDR=$PRIVATE_IP
407
NETMASK=$PRIVATE_NETMASK
411
NETMASK=$PRIVATE_NETMASK
408
ONBOOT=yes
412
ONBOOT=yes
409
METRIC=10
413
METRIC=10
410
NOZEROCONF=yes
414
NOZEROCONF=yes
411
MII_NOT_SUPPORTED=yes
415
MII_NOT_SUPPORTED=yes
412
IPV6INIT=no
416
IPV6INIT=no
413
IPV6TO4INIT=no
417
IPV6TO4INIT=no
414
ACCOUNTING=no
418
ACCOUNTING=no
415
USERCTL=no
419
USERCTL=no
416
EOF
420
EOF
417
# Mise à l'heure du serveur
421
# Mise à l'heure du serveur
418
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
422
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
419
	cat <<EOF > /etc/ntp/step-tickers
423
	cat <<EOF > /etc/ntp/step-tickers
420
0.fr.pool.ntp.org	# adapt to your country
424
0.fr.pool.ntp.org	# adapt to your country
421
1.fr.pool.ntp.org
425
1.fr.pool.ntp.org
422
2.fr.pool.ntp.org
426
2.fr.pool.ntp.org
423
EOF
427
EOF
424
# Configuration du serveur de temps (sur lui même)
428
# Configuration du serveur de temps (sur lui même)
425
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
429
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
426
	cat <<EOF > /etc/ntp.conf
430
	cat <<EOF > /etc/ntp.conf
427
server 0.fr.pool.ntp.org	# adapt to your country
431
server 0.fr.pool.ntp.org	# adapt to your country
428
server 1.fr.pool.ntp.org
432
server 1.fr.pool.ntp.org
429
server 2.fr.pool.ntp.org
433
server 2.fr.pool.ntp.org
430
server 127.127.1.0   		# local clock si NTP internet indisponible ...
434
server 127.127.1.0   		# local clock si NTP internet indisponible ...
431
fudge 127.127.1.0 stratum 10
435
fudge 127.127.1.0 stratum 10
432
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
436
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
433
restrict 127.0.0.1
437
restrict 127.0.0.1
434
driftfile /var/lib/ntp/drift
438
driftfile /var/lib/ntp/drift
435
logfile /var/log/ntp.log
439
logfile /var/log/ntp.log
436
EOF
440
EOF
437
 
441
 
438
	chown -R ntp:ntp /var/lib/ntp
442
	chown -R ntp:ntp /var/lib/ntp
439
# Renseignement des fichiers hosts.allow et hosts.deny
443
# Renseignement des fichiers hosts.allow et hosts.deny
440
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
444
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
441
	cat <<EOF > /etc/hosts.allow
445
	cat <<EOF > /etc/hosts.allow
442
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
446
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
443
sshd: ALL
447
sshd: ALL
444
ntpd: $PRIVATE_NETWORK_SHORT
448
ntpd: $PRIVATE_NETWORK_SHORT
445
EOF
449
EOF
446
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
450
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
447
	cat <<EOF > /etc/hosts.deny
451
	cat <<EOF > /etc/hosts.deny
448
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
452
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
449
EOF
453
EOF
450
# Firewall config
454
# Firewall config
451
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
455
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
452
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
456
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
453
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
457
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
454
# create the filter exxeption file
458
# create the filter exxeption file
455
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
459
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
456
# load conntrack ftp module
460
# load conntrack ftp module
457
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
461
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
458
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
462
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
459
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
463
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
460
} # End of network ()
464
} # End of network ()
461
 
465
 
462
##################################################################
466
##################################################################
463
##			Fonction gestion			##
467
##			Fonction gestion			##
464
## - installation du centre de gestion				##
468
## - installation du centre de gestion				##
465
## - configuration du serveur web (Apache)			##
469
## - configuration du serveur web (Apache)			##
466
## - définition du 1er comptes de gestion 			##
470
## - définition du 1er comptes de gestion 			##
467
## - sécurisation des accès					##
471
## - sécurisation des accès					##
468
##################################################################
472
##################################################################
469
gestion()
473
gestion()
470
{
474
{
471
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
475
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
472
	mkdir $DIR_WEB
476
	mkdir $DIR_WEB
473
# Copie et configuration des fichiers du centre de gestion
477
# Copie et configuration des fichiers du centre de gestion
474
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
478
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
475
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
479
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
476
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
480
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
477
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
481
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
478
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
482
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
479
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
483
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
480
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
484
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
481
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
485
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
482
	chown -R apache:apache $DIR_WEB/*
486
	chown -R apache:apache $DIR_WEB/*
483
	for i in system_backup base logs/firewall logs/httpd logs/squid ;
487
	for i in system_backup base logs/firewall logs/httpd logs/squid ;
484
	do
488
	do
485
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
489
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
486
	done
490
	done
487
	chown -R root:apache $DIR_SAVE
491
	chown -R root:apache $DIR_SAVE
488
# Configuration et sécurisation php
492
# Configuration et sécurisation php
489
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
493
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
490
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
494
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
491
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
495
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
492
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
496
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
493
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
497
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
494
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
498
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
495
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
499
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
496
# Configuration et sécurisation Apache
500
# Configuration et sécurisation Apache
497
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
501
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
498
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
502
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
499
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
500
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
501
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
507
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
508
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
509
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
510
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
507
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
511
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
508
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
512
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
509
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
513
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
510
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
514
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
511
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
515
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
512
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
516
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
513
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
517
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
514
	cat <<EOF > /var/www/error/include/bottom.html
518
	cat <<EOF > /var/www/error/include/bottom.html
515
</body>
519
</body>
516
</html>
520
</html>
517
EOF
521
EOF
518
# Définition du premier compte lié au profil 'admin'
522
# Définition du premier compte lié au profil 'admin'
519
	header_install
523
	header_install
520
	if [ "$mode" = "install" ]
524
	if [ "$mode" = "install" ]
521
	then
525
	then
522
		admin_portal=!
526
		admin_portal=!
523
		PTN='^[a-zA-Z0-9-]*$'
527
		PTN='^[a-zA-Z0-9-]*$'
524
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
528
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
525
                	do
529
                	do
526
			header_install
530
			header_install
527
			if [ $Lang == "fr" ]
531
			if [ $Lang == "fr" ]
528
			then 
532
			then 
529
				echo ""
533
				echo ""
530
				echo "Définissez un premier compte d'administration du portail :"
534
				echo "Définissez un premier compte d'administration du portail :"
531
				echo
535
				echo
532
				echo -n "Nom : "
536
				echo -n "Nom : "
533
			else
537
			else
534
				echo ""
538
				echo ""
535
				echo "Define the first account allow to administrate the portal :"
539
				echo "Define the first account allow to administrate the portal :"
536
				echo
540
				echo
537
				echo -n "Account : "
541
				echo -n "Account : "
538
			fi
542
			fi
539
			read admin_portal
543
			read admin_portal
540
			if [ "$admin_portal" == "" ]
544
			if [ "$admin_portal" == "" ]
541
				then
545
				then
542
				admin_portal=!
546
				admin_portal=!
543
			fi
547
			fi
544
			done
548
			done
545
# Création du fichier de clés de ce compte dans le profil "admin"
549
# Création du fichier de clés de ce compte dans le profil "admin"
546
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
550
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
547
		mkdir -p $DIR_DEST_ETC/digest
551
		mkdir -p $DIR_DEST_ETC/digest
548
		chmod 755 $DIR_DEST_ETC/digest
552
		chmod 755 $DIR_DEST_ETC/digest
549
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
553
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
550
			do
554
			do
551
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
555
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
552
			done
556
			done
553
		$DIR_DEST_SBIN/alcasar-profil.sh --list
557
		$DIR_DEST_SBIN/alcasar-profil.sh --list
554
	else   # mise à jour des versions < 2.1
558
	else   # mise à jour des versions < 2.1
555
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
559
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
556
			then
560
			then
557
			if [ $Lang == "fr" ]
561
			if [ $Lang == "fr" ]
558
			then 
562
			then 
559
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
563
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
560
				echo
564
				echo
561
				echo -n "Nom : "
565
				echo -n "Nom : "
562
			else
566
			else
563
				echo "This update need to redefine the first admin account"
567
				echo "This update need to redefine the first admin account"
564
				echo
568
				echo
565
				echo -n "Account : "
569
				echo -n "Account : "
566
			fi
570
			fi
567
			read admin_portal
571
			read admin_portal
568
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
572
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
569
			mkdir -p $DIR_DEST_ETC/digest
573
			mkdir -p $DIR_DEST_ETC/digest
570
			chmod 755 $DIR_DEST_ETC/digest
574
			chmod 755 $DIR_DEST_ETC/digest
571
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
575
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
572
			do
576
			do
573
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
577
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
574
			done
578
			done
575
			$DIR_DEST_SBIN/alcasar-profil.sh --list
579
			$DIR_DEST_SBIN/alcasar-profil.sh --list
576
		fi
580
		fi
577
	fi
581
	fi
578
# synchronisation horaire
582
# synchronisation horaire
579
	ntpd -q -g &
583
	ntpd -q -g &
580
# Sécurisation du centre
584
# Sécurisation du centre
581
	rm -f /etc/httpd/conf/webapps.d/*
585
	rm -f /etc/httpd/conf/webapps.d/*
582
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
586
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
583
<Directory $DIR_ACC>
587
<Directory $DIR_ACC>
584
	SSLRequireSSL
588
	SSLRequireSSL
585
	AllowOverride None
589
	AllowOverride None
586
	Order deny,allow
590
	Order deny,allow
587
	Deny from all
591
	Deny from all
588
	Allow from 127.0.0.1
592
	Allow from 127.0.0.1
589
	Allow from $PRIVATE_NETWORK_MASK
593
	Allow from $PRIVATE_NETWORK_MASK
590
	require valid-user
594
	require valid-user
591
	AuthType digest
595
	AuthType digest
592
	AuthName $HOSTNAME
596
	AuthName $HOSTNAME
593
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
597
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
594
	AuthUserFile $DIR_DEST_ETC/digest/key_all
598
	AuthUserFile $DIR_DEST_ETC/digest/key_all
595
	ErrorDocument 404 https://$HOSTNAME/
599
	ErrorDocument 404 https://$HOSTNAME/
596
</Directory>
600
</Directory>
597
<Directory $DIR_ACC/admin>
601
<Directory $DIR_ACC/admin>
598
	SSLRequireSSL
602
	SSLRequireSSL
599
	AllowOverride None
603
	AllowOverride None
600
	Order deny,allow
604
	Order deny,allow
601
	Deny from all
605
	Deny from all
602
	Allow from 127.0.0.1
606
	Allow from 127.0.0.1
603
	Allow from $PRIVATE_NETWORK_MASK
607
	Allow from $PRIVATE_NETWORK_MASK
604
	require valid-user
608
	require valid-user
605
	AuthType digest
609
	AuthType digest
606
	AuthName $HOSTNAME
610
	AuthName $HOSTNAME
607
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
611
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
608
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
612
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
609
	ErrorDocument 404 https://$HOSTNAME/
613
	ErrorDocument 404 https://$HOSTNAME/
610
</Directory>
614
</Directory>
611
<Directory $DIR_ACC/manager>
615
<Directory $DIR_ACC/manager>
612
	SSLRequireSSL
616
	SSLRequireSSL
613
	AllowOverride None
617
	AllowOverride None
614
	Order deny,allow
618
	Order deny,allow
615
	Deny from all
619
	Deny from all
616
	Allow from 127.0.0.1
620
	Allow from 127.0.0.1
617
	Allow from $PRIVATE_NETWORK_MASK
621
	Allow from $PRIVATE_NETWORK_MASK
618
	require valid-user
622
	require valid-user
619
	AuthType digest
623
	AuthType digest
620
	AuthName $HOSTNAME
624
	AuthName $HOSTNAME
621
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
625
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
622
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
626
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
623
	ErrorDocument 404 https://$HOSTNAME/
627
	ErrorDocument 404 https://$HOSTNAME/
624
</Directory>
628
</Directory>
625
<Directory $DIR_ACC/backup>
629
<Directory $DIR_ACC/backup>
626
	SSLRequireSSL
630
	SSLRequireSSL
627
	AllowOverride None
631
	AllowOverride None
628
	Order deny,allow
632
	Order deny,allow
629
	Deny from all
633
	Deny from all
630
	Allow from 127.0.0.1
634
	Allow from 127.0.0.1
631
	Allow from $PRIVATE_NETWORK_MASK
635
	Allow from $PRIVATE_NETWORK_MASK
632
	require valid-user
636
	require valid-user
633
	AuthType digest
637
	AuthType digest
634
	AuthName $HOSTNAME
638
	AuthName $HOSTNAME
635
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
639
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
636
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
640
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
637
	ErrorDocument 404 https://$HOSTNAME/
641
	ErrorDocument 404 https://$HOSTNAME/
638
</Directory>
642
</Directory>
639
Alias /save/ "$DIR_SAVE/"
643
Alias /save/ "$DIR_SAVE/"
640
<Directory $DIR_SAVE>
644
<Directory $DIR_SAVE>
641
	SSLRequireSSL
645
	SSLRequireSSL
642
	Options Indexes
646
	Options Indexes
643
	Order deny,allow
647
	Order deny,allow
644
	Deny from all
648
	Deny from all
645
	Allow from 127.0.0.1
649
	Allow from 127.0.0.1
646
	Allow from $PRIVATE_NETWORK_MASK
650
	Allow from $PRIVATE_NETWORK_MASK
647
	require valid-user
651
	require valid-user
648
	AuthType digest
652
	AuthType digest
649
	AuthName $HOSTNAME
653
	AuthName $HOSTNAME
650
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
654
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
651
	ErrorDocument 404 https://$HOSTNAME/
655
	ErrorDocument 404 https://$HOSTNAME/
652
</Directory>
656
</Directory>
653
EOF
657
EOF
654
} # End of gestion ()
658
} # End of gestion ()
655
 
659
 
656
##########################################################################################
660
##########################################################################################
657
##				Fonction AC()						##
661
##				Fonction AC()						##
658
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
662
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
659
##########################################################################################
663
##########################################################################################
660
AC ()
664
AC ()
661
{
665
{
662
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
666
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
663
	$DIR_DEST_BIN/alcasar-CA.sh
667
	$DIR_DEST_BIN/alcasar-CA.sh
664
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl_vhost.conf`
668
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl_vhost.conf`
665
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
669
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
666
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
670
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
667
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
671
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
668
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
672
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
669
	chown -R root:apache /etc/pki
673
	chown -R root:apache /etc/pki
670
	chmod -R 750 /etc/pki
674
	chmod -R 750 /etc/pki
671
} # End AC ()
675
} # End AC ()
672
 
676
 
673
##########################################################################################
677
##########################################################################################
674
##			Fonction init_db()						##
678
##			Fonction init_db()						##
675
## - Initialisation de la base Mysql							##
679
## - Initialisation de la base Mysql							##
676
## - Affectation du mot de passe de l'administrateur (root)				##
680
## - Affectation du mot de passe de l'administrateur (root)				##
677
## - Suppression des bases et des utilisateurs superflus				##
681
## - Suppression des bases et des utilisateurs superflus				##
678
## - Création de la base 'radius'							##
682
## - Création de la base 'radius'							##
679
## - Installation du schéma de cette base						##
683
## - Installation du schéma de cette base						##
680
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
684
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
681
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
685
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
682
##########################################################################################
686
##########################################################################################
683
init_db ()
687
init_db ()
684
{
688
{
685
	mkdir -p /var/lib/mysql/.tmp
689
	mkdir -p /var/lib/mysql/.tmp
686
	chown mysql:mysql /var/lib/mysql/.tmp
690
	chown mysql:mysql /var/lib/mysql/.tmp
687
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
691
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
688
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
692
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
689
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
693
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
690
	/etc/init.d/mysqld start
694
	/etc/init.d/mysqld start
691
	sleep 4
695
	sleep 4
692
	mysqladmin -u root password $mysqlpwd
696
	mysqladmin -u root password $mysqlpwd
693
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
697
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
694
# Delete exemple databases if exist
698
# Delete exemple databases if exist
695
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
699
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
696
# Create 'radius' database
700
# Create 'radius' database
697
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
701
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
698
# Add an empty radius database structure
702
# Add an empty radius database structure
699
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
703
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
700
# modify the start script in order to close accounting connexion when the system is comming down or up
704
# modify the start script in order to close accounting connexion when the system is comming down or up
701
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
705
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
702
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
706
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
703
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
707
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
704
} # End init_db ()
708
} # End init_db ()
705
 
709
 
706
##########################################################################
710
##########################################################################
707
##			Fonction param_radius				##
711
##			Fonction param_radius				##
708
## - Paramètrage des fichiers de configuration FreeRadius		##
712
## - Paramètrage des fichiers de configuration FreeRadius		##
709
## - Affectation du secret partagé entre coova-chilli et freeradius	##
713
## - Affectation du secret partagé entre coova-chilli et freeradius	##
710
## - Modification de fichier de conf pour l'accès à Mysql		##
714
## - Modification de fichier de conf pour l'accès à Mysql		##
711
##########################################################################
715
##########################################################################
712
param_radius ()
716
param_radius ()
713
{
717
{
714
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
718
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
715
	chown -R radius:radius /etc/raddb
719
	chown -R radius:radius /etc/raddb
716
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
720
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
717
# paramètrage radius.conf
721
# paramètrage radius.conf
718
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
722
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
719
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
723
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
720
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
724
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
721
# suppression de la fonction proxy
725
# suppression de la fonction proxy
722
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
726
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
723
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
727
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
724
# suppression du module EAP
728
# suppression du module EAP
725
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
729
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
726
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
730
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
727
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
731
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
728
# prise en compte du module SQL et des compteurs SQL
732
# prise en compte du module SQL et des compteurs SQL
729
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
733
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
730
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
734
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
731
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
735
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
732
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
736
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
733
	rm -f /etc/raddb/sites-enabled/*
737
	rm -f /etc/raddb/sites-enabled/*
734
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
738
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
735
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
739
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
736
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
740
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
737
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
741
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
738
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
742
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
739
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
743
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
740
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
744
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
741
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
745
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
742
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
746
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
743
	cat << EOF > /etc/raddb/clients.conf
747
	cat << EOF > /etc/raddb/clients.conf
744
client 127.0.0.1 {
748
client 127.0.0.1 {
745
	secret = $secretradius
749
	secret = $secretradius
746
	shortname = localhost
750
	shortname = localhost
747
}
751
}
748
EOF
752
EOF
749
# modif sql.conf
753
# modif sql.conf
750
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
754
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
751
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
755
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
752
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
756
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
753
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
757
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
754
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
758
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
755
# modif dialup.conf
759
# modif dialup.conf
756
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
760
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
757
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
761
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
758
} # End param_radius ()
762
} # End param_radius ()
759
 
763
 
760
##########################################################################
764
##########################################################################
761
##			Fonction param_web_radius			##
765
##			Fonction param_web_radius			##
762
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
766
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
763
## - Création du lien vers la page de changement de mot de passe        ##
767
## - Création du lien vers la page de changement de mot de passe        ##
764
##########################################################################
768
##########################################################################
765
param_web_radius ()
769
param_web_radius ()
766
{
770
{
767
# copie de l'interface d'origine dans la structure Alcasar
771
# copie de l'interface d'origine dans la structure Alcasar
768
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
772
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
769
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
773
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
770
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
774
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
771
# copie des fichiers modifiés
775
# copie des fichiers modifiés
772
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
776
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
773
	chown -R apache:apache $DIR_ACC/manager/
777
	chown -R apache:apache $DIR_ACC/manager/
774
# Modification des fichiers de configuration
778
# Modification des fichiers de configuration
775
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
779
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
776
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
780
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
777
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
781
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
778
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
782
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
779
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
783
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
780
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
784
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
781
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
785
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
782
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
786
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
783
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
787
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
784
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
788
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
785
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
789
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
786
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
790
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
787
	cat <<EOF > /etc/freeradius-web/naslist.conf
791
	cat <<EOF > /etc/freeradius-web/naslist.conf
788
nas1_name: alcasar-$ORGANISME
792
nas1_name: alcasar-$ORGANISME
789
nas1_model: Portail captif
793
nas1_model: Portail captif
790
nas1_ip: $PRIVATE_IP
794
nas1_ip: $PRIVATE_IP
791
nas1_port_num: 0
795
nas1_port_num: 0
792
nas1_community: public
796
nas1_community: public
793
EOF
797
EOF
794
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
798
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
795
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
799
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
796
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
800
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
797
# Ajout du mappage des attributs chillispot
801
# Ajout du mappage des attributs chillispot
798
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
802
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
799
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
803
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
800
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
804
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
801
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
805
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
802
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
806
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
803
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
807
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
804
	chown -R apache:apache /etc/freeradius-web
808
	chown -R apache:apache /etc/freeradius-web
805
# Ajout de l'alias vers la page de "changement de mot de passe usager"
809
# Ajout de l'alias vers la page de "changement de mot de passe usager"
806
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
810
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
807
<Directory $DIR_WEB/pass>
811
<Directory $DIR_WEB/pass>
808
	SSLRequireSSL
812
	SSLRequireSSL
809
	AllowOverride None
813
	AllowOverride None
810
	Order deny,allow
814
	Order deny,allow
811
	Deny from all
815
	Deny from all
812
	Allow from 127.0.0.1
816
	Allow from 127.0.0.1
813
	Allow from $PRIVATE_NETWORK_MASK
817
	Allow from $PRIVATE_NETWORK_MASK
814
	ErrorDocument 404 https://$HOSTNAME
818
	ErrorDocument 404 https://$HOSTNAME
815
</Directory>
819
</Directory>
816
EOF
820
EOF
817
} # End of param_web_radius ()
821
} # End of param_web_radius ()
818
 
822
 
819
##################################################################################
823
##################################################################################
820
##			Fonction param_chilli					##
824
##			Fonction param_chilli					##
821
## - Création du fichier d'initialisation et de configuration de coova-chilli	##
825
## - Création du fichier d'initialisation et de configuration de coova-chilli	##
822
## - Paramètrage de la page d'authentification (intercept.php)			##
826
## - Paramètrage de la page d'authentification (intercept.php)			##
823
##################################################################################
827
##################################################################################
824
param_chilli ()
828
param_chilli ()
825
{
829
{
826
# init file creation
830
# init file creation
827
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
831
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
828
	cat <<EOF > /etc/init.d/chilli
832
	cat <<EOF > /etc/init.d/chilli
829
#!/bin/sh
833
#!/bin/sh
830
#
834
#
831
# chilli CoovaChilli init
835
# chilli CoovaChilli init
832
#
836
#
833
# chkconfig: 2345 65 35
837
# chkconfig: 2345 65 35
834
# description: CoovaChilli
838
# description: CoovaChilli
835
### BEGIN INIT INFO
839
### BEGIN INIT INFO
836
# Provides:       chilli
840
# Provides:       chilli
837
# Required-Start: network 
841
# Required-Start: network 
838
# Should-Start: 
842
# Should-Start: 
839
# Required-Stop:  network
843
# Required-Stop:  network
840
# Should-Stop: 
844
# Should-Stop: 
841
# Default-Start:  2 3 5
845
# Default-Start:  2 3 5
842
# Default-Stop:
846
# Default-Stop:
843
# Description:    CoovaChilli access controller
847
# Description:    CoovaChilli access controller
844
### END INIT INFO
848
### END INIT INFO
845
 
849
 
846
[ -f /usr/sbin/chilli ] || exit 0
850
[ -f /usr/sbin/chilli ] || exit 0
847
. /etc/init.d/functions
851
. /etc/init.d/functions
848
CONFIG=/etc/chilli.conf
852
CONFIG=/etc/chilli.conf
849
pidfile=/var/run/chilli.pid
853
pidfile=/var/run/chilli.pid
850
[ -f \$CONFIG ] || {
854
[ -f \$CONFIG ] || {
851
    echo "\$CONFIG Not found"
855
    echo "\$CONFIG Not found"
852
    exit 0
856
    exit 0
853
}
857
}
854
RETVAL=0
858
RETVAL=0
855
prog="chilli"
859
prog="chilli"
856
case \$1 in
860
case \$1 in
857
    start)
861
    start)
858
	if [ -f \$pidfile ] ; then 
862
	if [ -f \$pidfile ] ; then 
859
		gprintf "chilli is already running"
863
		gprintf "chilli is already running"
860
	else
864
	else
861
        	gprintf "Starting \$prog: "
865
        	gprintf "Starting \$prog: "
862
		rm -f /var/run/chilli* # cleaning
866
		rm -f /var/run/chilli* # cleaning
863
        	/sbin/modprobe tun >/dev/null 2>&1
867
        	/sbin/modprobe tun >/dev/null 2>&1
864
        	echo 1 > /proc/sys/net/ipv4/ip_forward
868
        	echo 1 > /proc/sys/net/ipv4/ip_forward
865
		[ -e /dev/net/tun ] || {
869
		[ -e /dev/net/tun ] || {
866
	    	(cd /dev; 
870
	    	(cd /dev; 
867
			mkdir net; 
871
			mkdir net; 
868
			cd net; 
872
			cd net; 
869
			mknod tun c 10 200)
873
			mknod tun c 10 200)
870
		}
874
		}
871
		ifconfig eth1 0.0.0.0
875
		ifconfig eth1 0.0.0.0
872
		daemon /usr/sbin/chilli -c \$CONFIG --pidfile=\$pidfile &
876
		daemon /usr/sbin/chilli -c \$CONFIG --pidfile=\$pidfile &
873
        	RETVAL=$?
877
        	RETVAL=$?
874
	fi
878
	fi
875
	;;
879
	;;
876
 
880
 
877
    reload)
881
    reload)
878
	killall -HUP chilli
882
	killall -HUP chilli
879
	;;
883
	;;
880
 
884
 
881
    restart)
885
    restart)
882
	\$0 stop
886
	\$0 stop
883
        sleep 2
887
        sleep 2
884
	\$0 start
888
	\$0 start
885
	;;
889
	;;
886
    
890
    
887
    status)
891
    status)
888
        status chilli
892
        status chilli
889
        RETVAL=0
893
        RETVAL=0
890
        ;;
894
        ;;
891
 
895
 
892
    stop)
896
    stop)
893
	if [ -f \$pidfile ] ; then  
897
	if [ -f \$pidfile ] ; then  
894
        	gprintf "Shutting down \$prog: "
898
        	gprintf "Shutting down \$prog: "
895
		killproc /usr/sbin/chilli
899
		killproc /usr/sbin/chilli
896
		RETVAL=\$?
900
		RETVAL=\$?
897
		[ \$RETVAL = 0 ] && rm -f $pidfile
901
		[ \$RETVAL = 0 ] && rm -f $pidfile
898
	else	
902
	else	
899
        	gprintf "chilli is not running"
903
        	gprintf "chilli is not running"
900
	fi
904
	fi
901
	;;
905
	;;
902
    
906
    
903
    *)
907
    *)
904
        echo "Usage: \$0 {start|stop|restart|reload|status}"
908
        echo "Usage: \$0 {start|stop|restart|reload|status}"
905
        exit 1
909
        exit 1
906
esac
910
esac
907
echo
911
echo
908
EOF
912
EOF
909
 
913
 
910
# conf file creation
914
# conf file creation
911
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
915
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
912
	cat <<EOF > /etc/chilli.conf
916
	cat <<EOF > /etc/chilli.conf
913
# coova config for ALCASAR
917
# coova config for ALCASAR
914
cmdsocket	/var/run/chilli.sock
918
cmdsocket	/var/run/chilli.sock
915
unixipc		chilli.eth1.ipc
919
unixipc		chilli.eth1.ipc
916
pidfile		/var/run/chilli.eth1.pid
920
pidfile		/var/run/chilli.eth1.pid
917
net		$PRIVATE_NETWORK_MASK
921
net		$PRIVATE_NETWORK_MASK
918
dhcpif		$INTIF
922
dhcpif		$INTIF
919
#nodynip
923
#nodynip
920
dynip		$PRIVATE_DYN_IP
924
dynip		$PRIVATE_DYN_IP
921
statip		$PRIVATE_STAT_IP
925
statip		$PRIVATE_STAT_IP
922
ethers		$DIR_DEST_ETC/alcasar-ethers
926
ethers		$DIR_DEST_ETC/alcasar-ethers
923
domain		localdomain
927
domain		localdomain
924
dns1		$PRIVATE_IP
928
dns1		$PRIVATE_IP
925
dns2		$PRIVATE_IP
929
dns2		$PRIVATE_IP
926
uamlisten	$PRIVATE_IP
930
uamlisten	$PRIVATE_IP
927
uamport		3990
931
uamport		3990
928
macallowlocal
932
macallowlocal
929
locationname	$HOSTNAME
933
locationname	$HOSTNAME
930
radiusserver1	127.0.0.1
934
radiusserver1	127.0.0.1
931
radiusserver2	127.0.0.1
935
radiusserver2	127.0.0.1
932
radiussecret	$secretradius
936
radiussecret	$secretradius
933
radiusauthport	1812
937
radiusauthport	1812
934
radiusacctport	1813
938
radiusacctport	1813
935
uamserver	https://$HOSTNAME/intercept.php
939
uamserver	https://$HOSTNAME/intercept.php
936
radiusnasid	$HOSTNAME
940
radiusnasid	$HOSTNAME
937
uamsecret	$secretuam
941
uamsecret	$secretuam
938
uamallowed	alcasar
942
uamallowed	alcasar
939
coaport		3799
943
coaport		3799
940
include		$DIR_DEST_ETC/alcasar-uamallowed
944
include		$DIR_DEST_ETC/alcasar-uamallowed
941
include		$DIR_DEST_ETC/alcasar-uamdomain
945
include		$DIR_DEST_ETC/alcasar-uamdomain
942
include		$DIR_DEST_ETC/alcasar-macallowed
946
include		$DIR_DEST_ETC/alcasar-macallowed
943
EOF
947
EOF
944
# création du fichier d'allocation d'adresses IP statiques
948
# création du fichier d'allocation d'adresses IP statiques
945
	touch $DIR_DEST_ETC/alcasar-ethers
949
	touch $DIR_DEST_ETC/alcasar-ethers
946
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
950
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
947
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
951
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
948
	chown root:apache $DIR_DEST_ETC/alcasar-*
952
	chown root:apache $DIR_DEST_ETC/alcasar-*
949
	chmod 660 $DIR_DEST_ETC/alcasar-*
953
	chmod 660 $DIR_DEST_ETC/alcasar-*
950
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
954
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
951
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
955
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
952
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
956
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
953
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
957
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
954
# user 'chilli' creation (in order to run conup/off and up/down scripts
958
# user 'chilli' creation (in order to run conup/off and up/down scripts
955
	chilli_exist=`grep chilli /etc/passwd|wc -l`
959
	chilli_exist=`grep chilli /etc/passwd|wc -l`
956
	if [ "$chilli_exist" == "1" ]
960
	if [ "$chilli_exist" == "1" ]
957
	then
961
	then
958
	      userdel -r chilli 2>/dev/null
962
	      userdel -r chilli 2>/dev/null
959
	fi
963
	fi
960
	groupadd -f chilli
964
	groupadd -f chilli
961
	useradd -r -g chilli -s /bin/false -c "system user for coova-chilli" chilli
965
	useradd -r -g chilli -s /bin/false -c "system user for coova-chilli" chilli
962
}  # End of param_chilli ()
966
}  # End of param_chilli ()
963
 
967
 
964
##########################################################
968
##########################################################
965
##			Fonction param_squid		##
969
##			Fonction param_squid		##
966
## - Paramètrage du proxy 'squid' en mode 'cache'	##
970
## - Paramètrage du proxy 'squid' en mode 'cache'	##
967
## - Initialisation de la base de données  		##
971
## - Initialisation de la base de données  		##
968
##########################################################
972
##########################################################
969
param_squid ()
973
param_squid ()
970
{
974
{
971
# paramètrage de Squid (connecté en série derrière Dansguardian)
975
# paramètrage de Squid (connecté en série derrière Dansguardian)
972
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
976
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
973
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
977
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
974
	$SED "/^acl localnet/d" /etc/squid/squid.conf
978
	$SED "/^acl localnet/d" /etc/squid/squid.conf
975
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
979
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
976
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
980
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
977
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
981
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
978
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
982
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
979
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
983
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
980
# mode 'proxy transparent local'
984
# mode 'proxy transparent local'
981
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
985
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
982
# Configuration du cache local
986
# Configuration du cache local
983
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
987
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
984
# emplacement et formatage standard des logs
988
# emplacement et formatage standard des logs
985
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
989
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
986
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
990
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
987
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
991
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
988
# compatibilité des logs avec awstats
992
# compatibilité des logs avec awstats
989
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
993
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
990
	echo "half_closed_clients off" >> /etc/squid/squid.conf
994
	echo "half_closed_clients off" >> /etc/squid/squid.conf
991
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
995
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
992
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
996
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
993
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
997
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
994
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
998
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
995
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
999
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
996
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
1000
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
997
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
1001
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
998
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
1002
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
999
# anonymisation de la version de squid
1003
# anonymisation de la version de squid
1000
	echo "via off" >> /etc/squid/squid.conf
1004
	echo "via off" >> /etc/squid/squid.conf
1001
# suppression de la primitive http 'X_forwarded'
1005
# suppression de la primitive http 'X_forwarded'
1002
	echo "forwarded_for delete" >> /etc/squid/squid.conf
1006
	echo "forwarded_for delete" >> /etc/squid/squid.conf
1003
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
1007
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
1004
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1008
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1005
# Initialisation du cache de Squid
1009
# Initialisation du cache de Squid
1006
	/usr/sbin/squid -z
1010
	/usr/sbin/squid -z
1007
}  # End of param_squid ()
1011
}  # End of param_squid ()
1008
	
1012
	
1009
##################################################################
1013
##################################################################
1010
##		Fonction param_dansguardian			##
1014
##		Fonction param_dansguardian			##
1011
## - Paramètrage du gestionnaire de contenu Dansguardian	##
1015
## - Paramètrage du gestionnaire de contenu Dansguardian	##
1012
##################################################################
1016
##################################################################
1013
param_dansguardian ()
1017
param_dansguardian ()
1014
{
1018
{
1015
	mkdir /var/dansguardian
1019
	mkdir /var/dansguardian
1016
	chown dansguardian /var/dansguardian
1020
	chown dansguardian /var/dansguardian
1017
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
1021
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
1018
# Le filtrage est désactivé par défaut 
1022
# Le filtrage est désactivé par défaut 
1019
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
1023
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
1020
# la page d'interception est en français
1024
# la page d'interception est en français
1021
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1025
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1022
# on limite l'écoute de Dansguardian côté LAN
1026
# on limite l'écoute de Dansguardian côté LAN
1023
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
1027
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
1024
# on chaîne Dansguardian au proxy antivirus HAVP
1028
# on chaîne Dansguardian au proxy antivirus HAVP
1025
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1029
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1026
# on remplace la page d'interception (template)
1030
# on remplace la page d'interception (template)
1027
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
1031
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
1028
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
1032
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
1029
# on ne loggue que les deny (pour le reste, on a squid)
1033
# on ne loggue que les deny (pour le reste, on a squid)
1030
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
1034
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
1031
# lauch of 10 daemons (20 in largest server)
1035
# lauch of 10 daemons (20 in largest server)
1032
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
1036
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
1033
# on désactive par défaut le controle de contenu des pages html
1037
# on désactive par défaut le controle de contenu des pages html
1034
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
1038
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
1035
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
1039
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
1036
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1040
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1037
# on désactive par défaut le contrôle d'URL par expressions régulières
1041
# on désactive par défaut le contrôle d'URL par expressions régulières
1038
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
1042
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
1039
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1043
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1040
# on désactive par défaut le contrôle de téléchargement de fichiers
1044
# on désactive par défaut le contrôle de téléchargement de fichiers
1041
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
1045
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
1042
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
1046
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
1043
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
1047
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
1044
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
1048
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
1045
	touch $DIR_DG/lists/bannedextensionlist
1049
	touch $DIR_DG/lists/bannedextensionlist
1046
	touch $DIR_DG/lists/bannedmimetypelist
1050
	touch $DIR_DG/lists/bannedmimetypelist
1047
# 'Safesearch' regex actualisation
1051
# 'Safesearch' regex actualisation
1048
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
1052
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
1049
# empty LAN IP list that won't be WEB filtered
1053
# empty LAN IP list that won't be WEB filtered
1050
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
1054
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
1051
	touch $DIR_DG/lists/exceptioniplist
1055
	touch $DIR_DG/lists/exceptioniplist
1052
# Keep a copy of URL & domain filter configuration files
1056
# Keep a copy of URL & domain filter configuration files
1053
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
1057
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
1054
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1058
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1055
} # End of param_dansguardian ()
1059
} # End of param_dansguardian ()
1056
 
1060
 
1057
##################################################################
1061
##################################################################
1058
##			Fonction antivirus			##
1062
##			Fonction antivirus			##
1059
## - configuration havp + libclamav				##
1063
## - configuration havp + libclamav				##
1060
##################################################################
1064
##################################################################
1061
antivirus ()		
1065
antivirus ()		
1062
{
1066
{
1063
# création de l'usager 'havp'
1067
# création de l'usager 'havp'
1064
	havp_exist=`grep havp /etc/passwd|wc -l`
1068
	havp_exist=`grep havp /etc/passwd|wc -l`
1065
	if [ "$havp_exist" == "1" ]
1069
	if [ "$havp_exist" == "1" ]
1066
	then
1070
	then
1067
	      userdel -r havp 2>/dev/null
1071
	      userdel -r havp 2>/dev/null
1068
	fi
1072
	fi
1069
	groupadd -f havp
1073
	groupadd -f havp
1070
	useradd -r -g havp -s /bin/false -c "system user for havp" havp
1074
	useradd -r -g havp -s /bin/false -c "system user for havp" havp
1071
	mkdir -p /var/tmp/havp /var/log/havp
1075
	mkdir -p /var/tmp/havp /var/log/havp
1072
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
1076
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
1073
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
1077
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
1074
# configuration d'HAVP
1078
# configuration d'HAVP
1075
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
1079
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
1076
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
1080
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
1077
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
1081
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
1078
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
1082
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
1079
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
1083
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
1080
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
1084
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
1081
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
1085
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
1082
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
1086
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
1083
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
1087
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
1084
# remplacement du fichier d'initialisation
1088
# remplacement du fichier d'initialisation
1085
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
1089
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
1086
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
1090
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
1087
# on remplace la page d'interception (template)
1091
# on remplace la page d'interception (template)
1088
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
1092
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
1089
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
1093
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
1090
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
1094
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
1091
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
1095
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
1092
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
1096
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
1093
# Virus database update
1097
# Virus database update
1094
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
1098
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
1095
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
1099
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
1096
}
1100
}
1097
 
1101
 
1098
##################################################################################
1102
##################################################################################
1099
##			param_ulogd function					##
1103
##			param_ulogd function					##
1100
## - Ulog config for multi-log files 						##
1104
## - Ulog config for multi-log files 						##
1101
##################################################################################
1105
##################################################################################
1102
param_ulogd ()
1106
param_ulogd ()
1103
{
1107
{
1104
# Three instances of ulogd (three different logfiles)
1108
# Three instances of ulogd (three different logfiles)
1105
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1109
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1106
	nl=1
1110
	nl=1
1107
	for log_type in tracability ssh ext-access
1111
	for log_type in tracability ssh ext-access
1108
	do
1112
	do
1109
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1113
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1110
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1114
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1111
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1115
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1112
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1116
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1113
		cat << EOF >> /etc/ulogd-$log_type.conf
1117
		cat << EOF >> /etc/ulogd-$log_type.conf
1114
[LOGEMU]
1118
[LOGEMU]
1115
file="/var/log/firewall/$log_type.log"
1119
file="/var/log/firewall/$log_type.log"
1116
sync=1
1120
sync=1
1117
EOF
1121
EOF
1118
		nl=`expr $nl + 1`
1122
		nl=`expr $nl + 1`
1119
	done
1123
	done
1120
	chown -R root:apache /var/log/firewall
1124
	chown -R root:apache /var/log/firewall
1121
	chmod 750 /var/log/firewall
1125
	chmod 750 /var/log/firewall
1122
	chmod 640 /var/log/firewall/*
1126
	chmod 640 /var/log/firewall/*
1123
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1127
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1124
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1128
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1125
}  # End of param_ulogd ()
1129
}  # End of param_ulogd ()
1126
 
1130
 
1127
##################################################################################
1131
##################################################################################
1128
##				Fonction param_awstats				##
1132
##				Fonction param_awstats				##
1129
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1133
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1130
##################################################################################
1134
##################################################################################
1131
param_awstats()
1135
param_awstats()
1132
{
1136
{
1133
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1137
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1134
	chown -R apache:apache $DIR_ACC/awstats
1138
	chown -R apache:apache $DIR_ACC/awstats
1135
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1139
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1136
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1140
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1137
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1141
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1138
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1142
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1139
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1143
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1140
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1144
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1141
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1145
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1142
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1146
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1143
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1147
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1144
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1148
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1145
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1149
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1146
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1150
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1147
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1151
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1148
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1152
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1149
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1153
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1150
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1154
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1151
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1155
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1152
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1156
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1153
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1157
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1154
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1158
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1155
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1159
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1156
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1160
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1157
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1161
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1158
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1162
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1159
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1163
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1160
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1164
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1161
 
1165
 
1162
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1166
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1163
<Directory $DIR_ACC/awstats>
1167
<Directory $DIR_ACC/awstats>
1164
	SSLRequireSSL
1168
	SSLRequireSSL
1165
	Options ExecCGI
1169
	Options ExecCGI
1166
	AddHandler cgi-script .pl
1170
	AddHandler cgi-script .pl
1167
	DirectoryIndex awstats.pl
1171
	DirectoryIndex awstats.pl
1168
	Order deny,allow
1172
	Order deny,allow
1169
	Deny from all
1173
	Deny from all
1170
	Allow from 127.0.0.1
1174
	Allow from 127.0.0.1
1171
	Allow from $PRIVATE_NETWORK_MASK
1175
	Allow from $PRIVATE_NETWORK_MASK
1172
	require valid-user
1176
	require valid-user
1173
	AuthType digest
1177
	AuthType digest
1174
	AuthName $HOSTNAME
1178
	AuthName $HOSTNAME
1175
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1179
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1176
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1180
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1177
	ErrorDocument 404 https://$HOSTNAME/
1181
	ErrorDocument 404 https://$HOSTNAME/
1178
</Directory>
1182
</Directory>
1179
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1183
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1180
EOF
1184
EOF
1181
} # End of param_awstats ()
1185
} # End of param_awstats ()
1182
 
1186
 
1183
##########################################################
1187
##########################################################
1184
##		Fonction param_dnsmasq			##
1188
##		Fonction param_dnsmasq			##
1185
##########################################################
1189
##########################################################
1186
param_dnsmasq ()
1190
param_dnsmasq ()
1187
{
1191
{
1188
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1192
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1189
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1193
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1190
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1194
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1191
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1195
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1192
	cat << EOF > /etc/dnsmasq.conf 
1196
	cat << EOF > /etc/dnsmasq.conf 
1193
# Configuration file for "dnsmasq in forward mode"
1197
# Configuration file for "dnsmasq in forward mode"
1194
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1198
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1195
listen-address=$PRIVATE_IP
1199
listen-address=$PRIVATE_IP
1196
listen-address=127.0.0.1
1200
listen-address=127.0.0.1
1197
no-dhcp-interface=$INTIF
1201
no-dhcp-interface=$INTIF
1198
bind-interfaces
1202
bind-interfaces
1199
cache-size=256
1203
cache-size=256
1200
domain=$DOMAIN
1204
domain=$DOMAIN
1201
domain-needed
1205
domain-needed
1202
expand-hosts
1206
expand-hosts
1203
bogus-priv
1207
bogus-priv
1204
filterwin2k
1208
filterwin2k
1205
server=$DNS1
1209
server=$DNS1
1206
server=$DNS2
1210
server=$DNS2
1207
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1211
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1208
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1212
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1209
dhcp-option=option:router,$PRIVATE_IP
1213
dhcp-option=option:router,$PRIVATE_IP
1210
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1214
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1211
 
1215
 
1212
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1216
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1213
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1217
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1214
EOF
1218
EOF
1215
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1219
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1216
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1220
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1217
	# Configuration file for "dnsmasq with blackhole"
1221
	# Configuration file for "dnsmasq with blackhole"
1218
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1222
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1219
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1223
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1220
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1224
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1221
listen-address=$PRIVATE_IP
1225
listen-address=$PRIVATE_IP
1222
port=54
1226
port=54
1223
no-dhcp-interface=$INTIF
1227
no-dhcp-interface=$INTIF
1224
bind-interfaces
1228
bind-interfaces
1225
cache-size=256
1229
cache-size=256
1226
domain=$DOMAIN
1230
domain=$DOMAIN
1227
domain-needed
1231
domain-needed
1228
expand-hosts
1232
expand-hosts
1229
bogus-priv
1233
bogus-priv
1230
filterwin2k
1234
filterwin2k
1231
server=$DNS1
1235
server=$DNS1
1232
server=$DNS2
1236
server=$DNS2
1233
EOF
1237
EOF
1234
 
1238
 
1235
# Init file modification
1239
# Init file modification
1236
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1240
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1237
# Start and stop a 2nd process for the "DNS blackhole"
1241
# Start and stop a 2nd process for the "DNS blackhole"
1238
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1242
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1239
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1243
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1240
# Start after chilli (65) which create tun0
1244
# Start after chilli (65) which create tun0
1241
$SED "s?^# chkconfig:.*?# chkconfig: 2345 99 40?g" /etc/init.d/dnsmasq
1245
$SED "s?^# chkconfig:.*?# chkconfig: 2345 99 40?g" /etc/init.d/dnsmasq
1242
# Optionnellement on active les logs DNS des clients
1246
# Optionnellement on active les logs DNS des clients
1243
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1247
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1244
$SED "s?^OPTIONS=.*?#OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1248
$SED "s?^OPTIONS=.*?#OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1245
} # End dnsmasq
1249
} # End dnsmasq
1246
 
1250
 
1247
##########################################################
1251
##########################################################
1248
##		Fonction BL (BlackList)			##
1252
##		Fonction BL (BlackList)			##
1249
##########################################################
1253
##########################################################
1250
BL ()
1254
BL ()
1251
{
1255
{
1252
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1256
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1253
	rm -rf $DIR_DG/lists/blacklists
1257
	rm -rf $DIR_DG/lists/blacklists
1254
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1258
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1255
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1259
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1256
	chown apache:apache $DIR_ACC/VERSION-BL
1260
	chown apache:apache $DIR_ACC/VERSION-BL
1257
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1261
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1258
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1262
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1259
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1263
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1260
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1264
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1261
# On crée les fichiers vides de sites ou d'URL réhabilités
1265
# On crée les fichiers vides de sites ou d'URL réhabilités
1262
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1266
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1263
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1267
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1264
	touch $DIR_DG/lists/exceptionsitelist
1268
	touch $DIR_DG/lists/exceptionsitelist
1265
	touch $DIR_DG/lists/exceptionurllist
1269
	touch $DIR_DG/lists/exceptionurllist
1266
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1270
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1267
	cat <<EOF > $DIR_DG/lists/bannedurllist
1271
	cat <<EOF > $DIR_DG/lists/bannedurllist
1268
# Dansguardian filter config for ALCASAR
1272
# Dansguardian filter config for ALCASAR
1269
EOF
1273
EOF
1270
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1274
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1271
# Dansguardian domain filter config for ALCASAR
1275
# Dansguardian domain filter config for ALCASAR
1272
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1276
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1273
#**
1277
#**
1274
# block all SSL and CONNECT tunnels
1278
# block all SSL and CONNECT tunnels
1275
**s
1279
**s
1276
# block all SSL and CONNECT tunnels specified only as an IP
1280
# block all SSL and CONNECT tunnels specified only as an IP
1277
*ips
1281
*ips
1278
# block all sites specified only by an IP
1282
# block all sites specified only by an IP
1279
*ip
1283
*ip
1280
EOF
1284
EOF
1281
	chown -R dansguardian:apache $DIR_DG
1285
	chown -R dansguardian:apache $DIR_DG
1282
	chmod -R g+rw $DIR_DG
1286
	chmod -R g+rw $DIR_DG
1283
# On crée la structure du DNS-blackhole :
1287
# On crée la structure du DNS-blackhole :
1284
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1288
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1285
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1289
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1286
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1290
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1287
# On fait pointer le black-hole sur une page interne
1291
# On fait pointer le black-hole sur une page interne
1288
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1292
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1289
# On adapte la BL de Toulouse à notre structure
1293
# On adapte la BL de Toulouse à notre structure
1290
	if [ "$mode" != "update" ]; then
1294
	if [ "$mode" != "update" ]; then
1291
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1295
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1292
	fi
1296
	fi
1293
}
1297
}
1294
 
1298
 
1295
##########################################################
1299
##########################################################
1296
##		Fonction cron				##
1300
##		Fonction cron				##
1297
## - Mise en place des différents fichiers de cron	##
1301
## - Mise en place des différents fichiers de cron	##
1298
##########################################################
1302
##########################################################
1299
cron ()
1303
cron ()
1300
{
1304
{
1301
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1305
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1302
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1306
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1303
	cat <<EOF > /etc/crontab
1307
	cat <<EOF > /etc/crontab
1304
SHELL=/bin/bash
1308
SHELL=/bin/bash
1305
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1309
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1306
MAILTO=root
1310
MAILTO=root
1307
HOME=/
1311
HOME=/
1308
 
1312
 
1309
# run-parts
1313
# run-parts
1310
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1314
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1311
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1315
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1312
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1316
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1313
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1317
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1314
EOF
1318
EOF
1315
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1319
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1316
	cat <<EOF >> /etc/anacrontab
1320
	cat <<EOF >> /etc/anacrontab
1317
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1321
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1318
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1322
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1319
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1323
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1320
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1324
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1321
EOF
1325
EOF
1322
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1326
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1323
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1327
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1324
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1328
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1325
EOF
1329
EOF
1326
	cat <<EOF > /etc/cron.d/alcasar-mysql
1330
	cat <<EOF > /etc/cron.d/alcasar-mysql
1327
# export de la base des usagers (tous les lundi à 4h45)
1331
# export de la base des usagers (tous les lundi à 4h45)
1328
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1332
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1329
EOF
1333
EOF
1330
	cat <<EOF > /etc/cron.d/alcasar-export_log
1334
	cat <<EOF > /etc/cron.d/alcasar-export_log
1331
# export des log squid, firewall et apache (tous les lundi à 5h00)
1335
# export des log squid, firewall et apache (tous les lundi à 5h00)
1332
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1336
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1333
EOF
1337
EOF
1334
	cat << EOF > /etc/cron.d/awstats
1338
	cat << EOF > /etc/cron.d/awstats
1335
# mise à jour des stats de consultation WEB toutes les 30'
1339
# mise à jour des stats de consultation WEB toutes les 30'
1336
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1340
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1337
EOF
1341
EOF
1338
	cat << EOF > /etc/cron.d/alcasar-clean_import
1342
	cat << EOF > /etc/cron.d/alcasar-clean_import
1339
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1343
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1340
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1344
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1341
EOF
1345
EOF
1342
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1346
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1343
# mise à jour automatique de la distribution tous les jours 3h30
1347
# mise à jour automatique de la distribution tous les jours 3h30
1344
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1348
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1345
EOF
1349
EOF
1346
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1350
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1347
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1351
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1348
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1352
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1349
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1353
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1350
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1354
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1351
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1355
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1352
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1356
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1353
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1357
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1354
	rm -f /etc/cron.daily/freeradius-web
1358
	rm -f /etc/cron.daily/freeradius-web
1355
	rm -f /etc/cron.monthly/freeradius-web
1359
	rm -f /etc/cron.monthly/freeradius-web
1356
	cat << EOF > /etc/cron.d/freeradius-web
1360
	cat << EOF > /etc/cron.d/freeradius-web
1357
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1361
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1358
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1362
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1359
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1363
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1360
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1364
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1361
EOF
1365
EOF
1362
	cat << EOF > /etc/cron.d/alcasar-watchdog
1366
	cat << EOF > /etc/cron.d/alcasar-watchdog
1363
# activation du "chien de garde" (watchdog) toutes les 3'
1367
# activation du "chien de garde" (watchdog) toutes les 3'
1364
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1368
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1365
EOF
1369
EOF
1366
# activation du "chien de garde des services" (watchdog) toutes les 18'
1370
# activation du "chien de garde des services" (watchdog) toutes les 18'
1367
	cat << EOF > /etc/cron.d/alcasar-daemon-watchdog
1371
	cat << EOF > /etc/cron.d/alcasar-daemon-watchdog
1368
# activation du "chien de garde" (daemon-watchdog) toutes les 18'
1372
# activation du "chien de garde" (daemon-watchdog) toutes les 18'
1369
*/18 * * * * root $DIR_DEST_BIN/alcasar-daemon.sh > /dev/null 2>&1
1373
*/18 * * * * root $DIR_DEST_BIN/alcasar-daemon.sh > /dev/null 2>&1
1370
EOF
1374
EOF
1371
# suppression des crons usagers
1375
# suppression des crons usagers
1372
	rm -f /var/spool/cron/*
1376
	rm -f /var/spool/cron/*
1373
} # End cron
1377
} # End cron
1374
 
1378
 
1375
##################################################################
1379
##################################################################
1376
##			Fonction post_install			##
1380
##			Fonction post_install			##
1377
## - Modification des bannières (locales et ssh) et des prompts ##
1381
## - Modification des bannières (locales et ssh) et des prompts ##
1378
## - Installation de la structure de chiffrement pour root	##
1382
## - Installation de la structure de chiffrement pour root	##
1379
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1383
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1380
## - Mise en place du la rotation des logs			##
1384
## - Mise en place du la rotation des logs			##
1381
## - Configuration dans le cas d'une mise à jour		##
1385
## - Configuration dans le cas d'une mise à jour		##
1382
##################################################################
1386
##################################################################
1383
post_install()
1387
post_install()
1384
{
1388
{
1385
# adaptation du script "chien de garde" (watchdog)
1389
# adaptation du script "chien de garde" (watchdog)
1386
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1390
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1387
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1391
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1388
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1392
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1389
# création de la bannière locale
1393
# création de la bannière locale
1390
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1394
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1391
	cp -f $DIR_CONF/banner /etc/mandriva-release
1395
	cp -f $DIR_CONF/banner /etc/mandriva-release
1392
	echo " V$VERSION" >> /etc/mandriva-release
1396
	echo " V$VERSION" >> /etc/mandriva-release
1393
# création de la bannière SSH
1397
# création de la bannière SSH
1394
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1398
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1395
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1399
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1396
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1400
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1397
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1401
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1398
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1402
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1399
# postfix banner anonymisation
1403
# postfix banner anonymisation
1400
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
1404
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
1401
# sshd écoute côté LAN et WAN
1405
# sshd écoute côté LAN et WAN
1402
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1406
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1403
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1407
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1404
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1408
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1405
	/sbin/chkconfig --del sshd
1409
	/sbin/chkconfig --del sshd
1406
	echo "SSH=off" >> $CONF_FILE
1410
	echo "SSH=off" >> $CONF_FILE
1407
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1411
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1408
	echo "QOS=off" >> $CONF_FILE
1412
	echo "QOS=off" >> $CONF_FILE
1409
	echo "LDAP=off" >> $CONF_FILE
1413
	echo "LDAP=off" >> $CONF_FILE
1410
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1414
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1411
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1415
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1412
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1416
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1413
	echo "DNS_FILTERING=off" >> $CONF_FILE
1417
	echo "DNS_FILTERING=off" >> $CONF_FILE
1414
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1418
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1415
# Coloration des prompts
1419
# Coloration des prompts
1416
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1420
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1417
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1421
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1418
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1422
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1419
# Droits d'exécution pour utilisateur apache et sysadmin
1423
# Droits d'exécution pour utilisateur apache et sysadmin
1420
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1424
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1421
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1425
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1422
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1426
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1423
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1427
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1424
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1428
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1425
	chmod 644 /etc/logrotate.d/*
1429
	chmod 644 /etc/logrotate.d/*
1426
# rectification sur versions précédentes de la compression des logs
1430
# rectification sur versions précédentes de la compression des logs
1427
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1431
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1428
# actualisation des fichiers logs compressés
1432
# actualisation des fichiers logs compressés
1429
	for dir in firewall squid dansguardian httpd
1433
	for dir in firewall squid dansguardian httpd
1430
	do
1434
	do
1431
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1435
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1432
	done
1436
	done
1433
# export des logs en 'retard' dans /var/Save/logs
1437
# export des logs en 'retard' dans /var/Save/logs
1434
	/usr/local/bin/alcasar-log-export.sh
1438
	/usr/local/bin/alcasar-log-export.sh
1435
# processus lancés par défaut au démarrage
1439
# processus lancés par défaut au démarrage
1436
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd netfs mysqld dansguardian havp freshclam
1440
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd netfs mysqld dansguardian havp freshclam
1437
	do
1441
	do
1438
		/sbin/chkconfig --add $i
1442
		/sbin/chkconfig --add $i
1439
	done
1443
	done
1440
# pour éviter les alertes de dépendance entre service.
1444
# pour éviter les alertes de dépendance entre service.
1441
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1445
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1442
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1446
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1443
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1447
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1444
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1448
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1445
# On affecte le niveau de sécurité du système : type "fileserver"
1449
# On affecte le niveau de sécurité du système : type "fileserver"
1446
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1450
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1447
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1451
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1448
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1452
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1449
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1453
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1450
# Apply French Security Agency rules (sysctl + msec when possible)
1454
# Apply French Security Agency rules (sysctl + msec when possible)
1451
# ignorer les broadcast ICMP. (attaque smurf) 
1455
# ignorer les broadcast ICMP. (attaque smurf) 
1452
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1456
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1453
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1457
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1454
# ignorer les erreurs ICMP bogus
1458
# ignorer les erreurs ICMP bogus
1455
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1459
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1456
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1460
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1457
# désactiver l'envoi et la réponse aux ICMP redirects
1461
# désactiver l'envoi et la réponse aux ICMP redirects
1458
sysctl -w net.ipv4.conf.all.accept_redirects=0
1462
sysctl -w net.ipv4.conf.all.accept_redirects=0
1459
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1463
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1460
	if [ "$accept_redirect" == "0" ]
1464
	if [ "$accept_redirect" == "0" ]
1461
	then
1465
	then
1462
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1466
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1463
	else
1467
	else
1464
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1468
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1465
	fi
1469
	fi
1466
sysctl -w net.ipv4.conf.all.send_redirects=0
1470
sysctl -w net.ipv4.conf.all.send_redirects=0
1467
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1471
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1468
	if [ "$send_redirect" == "0" ]
1472
	if [ "$send_redirect" == "0" ]
1469
	then
1473
	then
1470
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1474
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1471
	else
1475
	else
1472
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1476
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1473
	fi
1477
	fi
1474
# activer les SYN Cookies (attaque syn flood)
1478
# activer les SYN Cookies (attaque syn flood)
1475
sysctl -w net.ipv4.tcp_syncookies=1
1479
sysctl -w net.ipv4.tcp_syncookies=1
1476
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1480
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1477
	if [ "$tcp_syncookies" == "0" ]
1481
	if [ "$tcp_syncookies" == "0" ]
1478
	then
1482
	then
1479
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1483
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1480
	else
1484
	else
1481
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1485
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1482
	fi
1486
	fi
1483
# activer l'antispoofing niveau Noyau
1487
# activer l'antispoofing niveau Noyau
1484
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1488
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1485
sysctl -w net.ipv4.conf.all.rp_filter=1
1489
sysctl -w net.ipv4.conf.all.rp_filter=1
1486
# ignorer le source routing
1490
# ignorer le source routing
1487
sysctl -w net.ipv4.conf.all.accept_source_route=0
1491
sysctl -w net.ipv4.conf.all.accept_source_route=0
1488
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1492
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1489
	if [ "$accept_source_route" == "0" ]
1493
	if [ "$accept_source_route" == "0" ]
1490
	then
1494
	then
1491
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1495
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1492
	else
1496
	else
1493
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1497
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1494
	fi
1498
	fi
1495
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1499
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1496
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1500
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1497
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1501
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1498
	if [ "$timeout_established" == "0" ]
1502
	if [ "$timeout_established" == "0" ]
1499
	then
1503
	then
1500
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1504
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1501
	else
1505
	else
1502
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
1506
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
1503
	fi
1507
	fi
1504
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1508
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1505
sysctl -w net.ipv4.conf.all.log_martians=0
1509
sysctl -w net.ipv4.conf.all.log_martians=0
1506
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1510
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1507
 
1511
 
1508
 
1512
 
1509
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1513
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1510
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1514
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1511
# On mets en place la sécurité sur les fichiers
1515
# On mets en place la sécurité sur les fichiers
1512
# des modif par rapport à radius update
1516
# des modif par rapport à radius update
1513
	cat <<EOF > /etc/security/msec/perm.local
1517
	cat <<EOF > /etc/security/msec/perm.local
1514
/var/log/firewall/			root.apache	750
1518
/var/log/firewall/			root.apache	750
1515
/var/log/firewall/*			root.apache	640
1519
/var/log/firewall/*			root.apache	640
1516
/etc/security/msec/perm.local		root.root	640
1520
/etc/security/msec/perm.local		root.root	640
1517
/etc/security/msec/level.local		root.root	640
1521
/etc/security/msec/level.local		root.root	640
1518
/etc/freeradius-web			root.apache	750
1522
/etc/freeradius-web			root.apache	750
1519
/etc/freeradius-web/admin.conf		root.apache	640
1523
/etc/freeradius-web/admin.conf		root.apache	640
1520
/etc/freeradius-web/config.php		root.apache	640
1524
/etc/freeradius-web/config.php		root.apache	640
1521
/etc/raddb/dictionnary			root.radius	640
1525
/etc/raddb/dictionnary			root.radius	640
1522
/etc/raddb/ldap.attrmap			root.radius	640
1526
/etc/raddb/ldap.attrmap			root.radius	640
1523
/etc/raddb/hints			root.radius	640
1527
/etc/raddb/hints			root.radius	640
1524
/etc/raddb/huntgroups			root.radius	640
1528
/etc/raddb/huntgroups			root.radius	640
1525
/etc/raddb/attrs.access_reject		root.radius	640
1529
/etc/raddb/attrs.access_reject		root.radius	640
1526
/etc/raddb/attrs.accounting_response	root.radius	640
1530
/etc/raddb/attrs.accounting_response	root.radius	640
1527
/etc/raddb/acct_users			root.radius	640
1531
/etc/raddb/acct_users			root.radius	640
1528
/etc/raddb/preproxy_users		root.radius	640
1532
/etc/raddb/preproxy_users		root.radius	640
1529
/etc/raddb/modules/ldap			radius.apache	660
1533
/etc/raddb/modules/ldap			radius.apache	660
1530
/etc/raddb/sites-available/alcasar	radius.apache	660
1534
/etc/raddb/sites-available/alcasar	radius.apache	660
1531
/etc/pki/*				root.apache	750
1535
/etc/pki/*				root.apache	750
1532
EOF
1536
EOF
1533
	/usr/sbin/msec
1537
	/usr/sbin/msec
1534
# modification /etc/inittab
1538
# modification /etc/inittab
1535
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1539
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1536
# On ne garde que 3 terminaux
1540
# On ne garde que 3 terminaux
1537
	$SED "s?^4.*?#&?g" /etc/inittab
1541
	$SED "s?^4.*?#&?g" /etc/inittab
1538
	$SED "s?^5.*?#&?g" /etc/inittab
1542
	$SED "s?^5.*?#&?g" /etc/inittab
1539
	$SED "s?^6.*?#&?g" /etc/inittab
1543
	$SED "s?^6.*?#&?g" /etc/inittab
1540
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1544
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1541
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1545
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1542
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1546
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1543
# On supprime les services et les utilisateurs inutiles
1547
# On supprime les services et les utilisateurs inutiles
1544
for svc in alsa sound dm atd bootlogd stop-bootlogd
1548
for svc in alsa sound dm atd bootlogd stop-bootlogd
1545
do
1549
do
1546
	/sbin/chkconfig --del $svc
1550
	/sbin/chkconfig --del $svc
1547
done
1551
done
1548
for rm_users in avahi-autoipd avahi icapd
1552
for rm_users in avahi-autoipd avahi icapd
1549
do
1553
do
1550
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1554
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1551
	if [ "$user" == "$rm_users" ]
1555
	if [ "$user" == "$rm_users" ]
1552
	then
1556
	then
1553
		/usr/sbin/userdel -f $rm_users
1557
		/usr/sbin/userdel -f $rm_users
1554
	fi
1558
	fi
1555
done
1559
done
1556
# Load and update the previous conf file
1560
# Load and update the previous conf file
1557
if [ "$mode" = "update" ]
1561
if [ "$mode" = "update" ]
1558
then
1562
then
1559
	$DIR_DEST_BIN/alcasar-conf.sh --load
1563
	$DIR_DEST_BIN/alcasar-conf.sh --load
1560
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1564
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1561
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1565
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1562
fi
1566
fi
1563
rm -f /tmp/alcasar-conf*
1567
rm -f /tmp/alcasar-conf*
1564
chown -R root:apache $DIR_DEST_ETC/*
1568
chown -R root:apache $DIR_DEST_ETC/*
1565
chmod -R 660 $DIR_DEST_ETC/*
1569
chmod -R 660 $DIR_DEST_ETC/*
1566
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1570
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1567
	cd $DIR_INSTALL
1571
	cd $DIR_INSTALL
1568
	echo ""
1572
	echo ""
1569
	echo "#############################################################################"
1573
	echo "#############################################################################"
1570
	if [ $Lang == "fr" ]
1574
	if [ $Lang == "fr" ]
1571
		then
1575
		then
1572
		echo "#                        Fin d'installation d'ALCASAR                       #"
1576
		echo "#                        Fin d'installation d'ALCASAR                       #"
1573
		echo "#                                                                           #"
1577
		echo "#                                                                           #"
1574
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1578
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1575
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1579
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1576
		echo "#                                                                           #"
1580
		echo "#                                                                           #"
1577
		echo "#############################################################################"
1581
		echo "#############################################################################"
1578
		echo
1582
		echo
1579
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1583
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1580
		echo
1584
		echo
1581
		echo "- Lisez attentivement la documentation d'exploitation"
1585
		echo "- Lisez attentivement la documentation d'exploitation"
1582
		echo
1586
		echo
1583
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1587
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1584
		echo
1588
		echo
1585
		echo "                   Appuyez sur 'Entrée' pour continuer"
1589
		echo "                   Appuyez sur 'Entrée' pour continuer"
1586
	else	
1590
	else	
1587
		echo "#                        Enf of ALCASAR install process                     #"
1591
		echo "#                        Enf of ALCASAR install process                     #"
1588
		echo "#                                                                           #"
1592
		echo "#                                                                           #"
1589
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1593
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1590
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1594
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1591
		echo "#                                                                           #"
1595
		echo "#                                                                           #"
1592
		echo "#############################################################################"
1596
		echo "#############################################################################"
1593
		echo
1597
		echo
1594
		echo "- The system will be rebooted in order to operate ALCASAR"
1598
		echo "- The system will be rebooted in order to operate ALCASAR"
1595
		echo
1599
		echo
1596
		echo "- Read the exploitation documentation"
1600
		echo "- Read the exploitation documentation"
1597
		echo
1601
		echo
1598
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1602
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1599
		echo
1603
		echo
1600
		echo "                   Hit 'Enter' to continue"
1604
		echo "                   Hit 'Enter' to continue"
1601
	fi
1605
	fi
1602
	sleep 2
1606
	sleep 2
1603
	if [ "$mode" != "update" ]
1607
	if [ "$mode" != "update" ]
1604
	then
1608
	then
1605
		read a
1609
		read a
1606
	fi
1610
	fi
1607
	clear
1611
	clear
1608
# Apply and save the firewall rules
1612
# Apply and save the firewall rules
1609
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1613
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1610
	sleep 2
1614
	sleep 2
1611
	reboot
1615
	reboot
1612
} # End post_install ()
1616
} # End post_install ()
1613
 
1617
 
1614
#################################
1618
#################################
1615
#  Boucle principale du script  #
1619
#  Boucle principale du script  #
1616
#################################
1620
#################################
1617
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1621
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1618
nb_args=$#
1622
nb_args=$#
1619
args=$1
1623
args=$1
1620
if [ $nb_args -eq 0 ]
1624
if [ $nb_args -eq 0 ]
1621
then
1625
then
1622
	nb_args=1
1626
	nb_args=1
1623
	args="-h"
1627
	args="-h"
1624
fi
1628
fi
1625
case $args in
1629
case $args in
1626
	-\? | -h* | --h*)
1630
	-\? | -h* | --h*)
1627
		echo "$usage"
1631
		echo "$usage"
1628
		exit 0
1632
		exit 0
1629
		;;
1633
		;;
1630
	-i | --install)
1634
	-i | --install)
1631
		header_install
1635
		header_install
1632
		testing
1636
		testing
1633
# Test if ALCASAR is already installed
1637
# Test if ALCASAR is already installed
1634
		if [ -e $DIR_WEB/VERSION ]
1638
		if [ -e $DIR_WEB/VERSION ]
1635
		then
1639
		then
1636
			actual_version=`cat $DIR_WEB/VERSION`
1640
			actual_version=`cat $DIR_WEB/VERSION`
1637
			if [ $Lang == "fr" ]
1641
			if [ $Lang == "fr" ]
1638
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1642
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1639
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1643
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1640
			fi
1644
			fi
1641
			response=0
1645
			response=0
1642
			PTN='^[oOnNyY]$'
1646
			PTN='^[oOnNyY]$'
1643
			until [[ $(expr $response : $PTN) -gt 0 ]]
1647
			until [[ $(expr $response : $PTN) -gt 0 ]]
1644
			do
1648
			do
1645
				if [ $Lang == "fr" ]
1649
				if [ $Lang == "fr" ]
1646
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1650
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1647
					else echo -n "Do you want to update (Y/n)?";
1651
					else echo -n "Do you want to update (Y/n)?";
1648
				 fi
1652
				 fi
1649
				read response
1653
				read response
1650
			done
1654
			done
1651
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1655
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1652
			then
1656
			then
1653
				rm -f /tmp/alcasar-conf*
1657
				rm -f /tmp/alcasar-conf*
1654
			else
1658
			else
1655
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1659
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1656
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1660
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1657
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1661
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1658
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1662
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1659
# Create a backup of running version importants files
1663
# Create a backup of running version importants files
1660
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1664
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1661
				$DIR_SCRIPTS/alcasar-conf.sh --create
1665
				$DIR_SCRIPTS/alcasar-conf.sh --create
1662
				mode="update"
1666
				mode="update"
1663
			fi
1667
			fi
1664
		fi
1668
		fi
1665
# RPMs install
1669
# RPMs install
1666
		$DIR_SCRIPTS/alcasar-urpmi.sh
1670
		$DIR_SCRIPTS/alcasar-urpmi.sh
1667
		if [ "$?" != "0" ]
1671
		if [ "$?" != "0" ]
1668
		then
1672
		then
1669
			exit 0
1673
			exit 0
1670
		fi
1674
		fi
1671
		if [ -e $DIR_WEB/VERSION ]
1675
		if [ -e $DIR_WEB/VERSION ]
1672
		then
1676
		then
1673
# Uninstall the running version
1677
# Uninstall the running version
1674
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1678
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1675
		fi
1679
		fi
1676
# Test if manual update	
1680
# Test if manual update	
1677
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1681
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1678
		then
1682
		then
1679
			header_install
1683
			header_install
1680
			if [ $Lang == "fr" ]
1684
			if [ $Lang == "fr" ]
1681
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1685
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1682
				else echo "The configuration file of an old version has been found";
1686
				else echo "The configuration file of an old version has been found";
1683
			fi
1687
			fi
1684
			response=0
1688
			response=0
1685
			PTN='^[oOnNyY]$'
1689
			PTN='^[oOnNyY]$'
1686
			until [[ $(expr $response : $PTN) -gt 0 ]]
1690
			until [[ $(expr $response : $PTN) -gt 0 ]]
1687
			do
1691
			do
1688
				if [ $Lang == "fr" ]
1692
				if [ $Lang == "fr" ]
1689
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1693
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1690
					else echo -n "Do you want to use it (Y/n)?";
1694
					else echo -n "Do you want to use it (Y/n)?";
1691
				 fi
1695
				 fi
1692
				read response
1696
				read response
1693
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1697
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1694
				then rm -f /tmp/alcasar-conf*
1698
				then rm -f /tmp/alcasar-conf*
1695
				fi
1699
				fi
1696
			done
1700
			done
1697
		fi
1701
		fi
1698
# Test if update
1702
# Test if update
1699
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1703
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1700
		then
1704
		then
1701
			if [ $Lang == "fr" ]
1705
			if [ $Lang == "fr" ]
1702
				then echo "#### Installation avec mise à jour ####";
1706
				then echo "#### Installation avec mise à jour ####";
1703
				else echo "#### Installation with update     ####";
1707
				else echo "#### Installation with update     ####";
1704
			fi
1708
			fi
1705
# Extract the central configuration file
1709
# Extract the central configuration file
1706
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1710
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1707
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1711
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1708
			mode="update"
1712
			mode="update"
1709
		else
1713
		else
1710
			mode="install"
1714
			mode="install"
1711
		fi
1715
		fi
1712
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1716
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1713
		do
1717
		do
1714
			$func
1718
			$func
1715
# echo "*** 'debug' : end of function $func ***"; read a
1719
# echo "*** 'debug' : end of function $func ***"; read a
1716
		done
1720
		done
1717
		;;
1721
		;;
1718
	-u | --uninstall)
1722
	-u | --uninstall)
1719
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1723
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1720
		then
1724
		then
1721
			if [ $Lang == "fr" ]
1725
			if [ $Lang == "fr" ]
1722
				then echo "ALCASAR n'est pas installé!";
1726
				then echo "ALCASAR n'est pas installé!";
1723
				else echo "ALCASAR isn't installed!";
1727
				else echo "ALCASAR isn't installed!";
1724
			fi
1728
			fi
1725
			exit 0
1729
			exit 0
1726
		fi
1730
		fi
1727
		response=0
1731
		response=0
1728
		PTN='^[oOnN]$'
1732
		PTN='^[oOnN]$'
1729
		until [[ $(expr $response : $PTN) -gt 0 ]]
1733
		until [[ $(expr $response : $PTN) -gt 0 ]]
1730
		do
1734
		do
1731
			if [ $Lang == "fr" ]
1735
			if [ $Lang == "fr" ]
1732
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1736
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1733
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1737
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1734
			fi
1738
			fi
1735
			read response
1739
			read response
1736
		done
1740
		done
1737
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1741
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1738
		then
1742
		then
1739
			$DIR_SCRIPT/alcasar-conf.sh --create
1743
			$DIR_SCRIPT/alcasar-conf.sh --create
1740
		else	
1744
		else	
1741
			rm -f /tmp/alcasar-conf*
1745
			rm -f /tmp/alcasar-conf*
1742
		fi
1746
		fi
1743
# Uninstall the running version
1747
# Uninstall the running version
1744
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1748
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1745
		;;
1749
		;;
1746
	*)
1750
	*)
1747
		echo "Argument inconnu :$1";
1751
		echo "Argument inconnu :$1";
1748
		echo "Unknown argument :$1";
1752
		echo "Unknown argument :$1";
1749
		echo "$usage"
1753
		echo "$usage"
1750
		exit 1
1754
		exit 1
1751
		;;
1755
		;;
1752
esac
1756
esac
1753
# end of script
1757
# end of script
1754
 
1758
 
1755
 
1759