Subversion Repositories ALCASAR

Rev

Rev 504 | Rev 510 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
1 root 1
#!/bin/sh
57 franck 2
#  $Id: alcasar.sh 509 2011-03-16 23:06:13Z richard $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
297 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
479 richard 31
#	antivirus	: Installation havp + libclamav
1 root 32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 35
#	BL		: Configuration de la BlackList
1 root 36
#	cron		: Mise en place des exports de logs (+ chiffrement)
376 franck 37
#	post_install	: Finalisation environnement ( CA, bannières, rotatoin logs, ...)
1 root 38
 
95 franck 39
VERSION=`cat VERSION`
1 root 40
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE_SHORT=`date '+%d/%m/%Y'`
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
316 richard 47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 49
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
# ******* DBMS parameters - paramètres SGBD ********
55
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
# ******* Network parameters - paramètres réseau *******
503 richard 58
HOSTNAME="alcasar"				# 
1 root 59
DOMAIN="localdomain"				# domaine local
60
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
61
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
62
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
63
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
66
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
489 richard 67
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml pam_ccreds rng-utils lsb-release dnsmasq sudo cronie-anacron pciutils clamav pm-fallback-policy"
1 root 68
# ****************** End of global parameters *********************
69
 
70
header_install ()
71
{
72
	clear
73
	echo "-----------------------------------------------------------------------------"
460 richard 74
	echo "                     ALCASAR V$VERSION Installation"
1 root 75
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "-----------------------------------------------------------------------------"
77
} # End of header_install ()
78
 
79
##################################################################
29 richard 80
##			Fonction TESTING			##
81
## - Test de la connectivité Internet				##
82
##################################################################
83
testing ()
84
{
460 richard 85
	echo "Tests des paramètres réseau."
86
	echo -n "Network parameters tests : "
87
# We test the Ethernet links state
29 richard 88
	for i in $EXTIF $INTIF
89
	do
294 richard 90
		/sbin/ip link set $i up
306 richard 91
		sleep 3
29 richard 92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
			then
94
			echo "Échec"
95
			echo "Le lien réseau de la carte $i n'est pas actif."
460 richard 96
			echo "Réglez ce problème puis relancez ce script."
97
			echo "Failed"
98
			echo "The link state of $i interface id down."
99
			echo "Resolv this problem, then restart this script."
29 richard 100
			exit 0
101
		fi
308 richard 102
	echo -n "."
29 richard 103
	done
104
# On teste la présence d'un routeur par défaut (Box FAI)
105
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
106
		echo "Échec"
107
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
460 richard 108
		echo "Réglez ce problème puis relancez ce script."
109
		echo "Failed"
110
		echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
111
		echo "Resolv this problem, then restart this script."
29 richard 112
		exit 0
113
	fi
308 richard 114
	echo -n "."
115
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
29 richard 116
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
460 richard 117
		echo "La configuration des cartes réseau va être corrigée."
118
		echo "The Ethernet card configuration will be corrected."
29 richard 119
		/etc/init.d/network stop
120
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
121
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
122
		/etc/init.d/network start
123
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
124
		sleep 2
125
		echo "Configuration corrigée"
460 richard 126
		echo "Configuration updated"
29 richard 127
		sleep 2
460 richard 128
		echo "Vous pouvez relancer ce script."
129
		echo "You can restart this script."
29 richard 130
		exit 0
131
	fi
308 richard 132
	echo -n "."
133
# On test le lien vers le routeur par default
134
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
135
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
136
	if [[ $(expr $arp_reply) -eq 0 ]]
137
	       	then
138
		echo "Échec"
139
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
460 richard 140
		echo "Réglez ce problème puis relancez ce script."
141
		echo "Failed"
142
		echo "The Internet gateway doesn't answered"
143
		echo "Resolv this problem, then restart this script."
308 richard 144
		exit 0
145
	fi
146
	echo -n "."
421 franck 147
# On teste la connectivité Internet
29 richard 148
	rm -rf /tmp/con_ok.html
308 richard 149
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 150
	if [ ! -e /tmp/con_ok.html ]
151
	then
152
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
153
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
460 richard 154
		echo "Vérifiez la validité des adresses IP des DNS."
155
		echo "The Internet connection try failed (google.fr)."
156
		echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
157
		echo "Verify the DNS IP addresses"
29 richard 158
		exit 0
159
	fi
160
	rm -rf /tmp/con_ok.html
308 richard 161
	echo ". : ok"
302 richard 162
} # end of testing
163
 
164
##################################################################
165
##			Fonction INIT				##
166
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
167
## - Installation et modification des scripts du portail	##
168
## - Mise à jour système					##
169
## - Installation des paquetages complémentaires		##
170
##################################################################
171
init ()
172
{
173
	if [ ! "$mode" = "update" ]
174
	then
175
# On affecte le nom d'organisme
176
		ORGANISME=!
177
		PTN='^[a-zA-Z0-9-]*$'
178
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
179
                do
460 richard 180
			echo "Entrez le nom de votre organisme : "
181
			echo -n "Enter the name of your organisation : "
330 franck 182
			read ORGANISME
183
			if [ "$ORGANISME" = "" ]
184
				then
185
				ORGANISME=!
186
			fi
187
		done
302 richard 188
	fi
460 richard 189
# System update
456 franck 190
	$DIR_SCRIPTS/alcasar-urpmi.sh
470 richard 191
	if [ "$?" != "0" ]
192
	then
193
		exit 0
194
	fi
460 richard 195
# Download of ALCASAR specifics RPM in cache (and test)
72 franck 196
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
460 richard 197
	echo "Download of complementary packages. Please wait ..."
489 richard 198
	urpmi --wget --auto $PACKAGES --quiet --test --retry 2
29 richard 199
	if [ "$?" != "0" ]
200
	then
201
		echo
148 franck 202
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
203
		echo "Relancez l'installation ultérieurement."
460 richard 204
		echo "Si vous rencontrez à nouveau ce problème, modifier la variable MIRRORLIST du fichier 'scripts/alcasar-urpmi.sh'"
470 richard 205
		echo "An error occurs when downloading complementary packages"
460 richard 206
		echo "Try an other install later."
207
		echo "If this problem occurs again, change the MIRRORLIST variable in the file 'scripts/alcasar-urpmi.sh'"
29 richard 208
		exit 0
209
	fi
460 richard 210
# update with cached RPM
29 richard 211
	urpmi --auto $PACKAGES 
287 richard 212
# On supprime les paquetages, les services et les utilisateurs inutiles
490 richard 213
	for rm_rpm in shorewall dhcp-server c-icap-server cyrus-sasl distcache-server avahi mandi radeontool
5 franck 214
	do
479 richard 215
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans 2>/dev/null
498 richard 216
		echo -n "."
5 franck 217
	done
384 richard 218
	for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
5 franck 219
	do
220
		/sbin/chkconfig --del $svc
221
	done
307 richard 222
	for rm_users in avahi-autoipd avahi icapd
287 richard 223
	do
307 richard 224
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
288 richard 225
		if [ "$user" == "$rm_users" ]
287 richard 226
		then
288 richard 227
			/usr/sbin/userdel -f $rm_users
287 richard 228
		fi
229
	done
460 richard 230
# extract the current architecture (i586 ou X64)
231
	fic=`cat /etc/product.id`
466 richard 232
	ARCH="i586"
460 richard 233
	old="$IFS"
234
	IFS=","
235
	set $fic
236
	for i in $*
237
	do
238
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
239
		then 
240
			ARCH=`echo $i|cut -d"=" -f2`
241
		fi
242
	done
243
	IFS="$old"
80 richard 244
# On installe les RPMs spécifiques à la version
245
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
384 richard 246
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
247
	for rpmskip in coova freeradius 
248
	do
249
		echo -n "/^$rpmskip/" >> /etc/urpmi/skip.list
250
	done
29 richard 251
# On vide le répertoire temporaire
252
	urpmi --clean
1 root 253
# On crée aléatoirement les mots de passe et les secrets partagés
254
	rm -f $FIC_PASSWD
59 richard 255
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
256
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
257
	echo "$grubpwd" >> $FIC_PASSWD
258
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 259
	$SED "/^password.*/d" /boot/grub/menu.lst
260
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 261
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
59 richard 262
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
1 root 263
	echo "root / $mysqlpwd" >> $FIC_PASSWD
264
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
265
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
266
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
267
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
268
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
269
	echo "$secretuam" >> $FIC_PASSWD
270
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
271
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
272
	echo "$secretradius" >> $FIC_PASSWD
273
	chmod 640 $FIC_PASSWD
453 franck 274
# On installe les scripts et fichiers de configuration d'ALCASAR 
275
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
5 franck 276
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
453 franck 277
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
5 franck 278
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
453 franck 279
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
5 franck 280
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 281
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
282
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 283
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
284
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
1 root 285
# On génère le début du fichier récapitulatif
286
	cat <<EOF > $FIC_PARAM
287
########################################################
288
##                                                    ##
289
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
290
##                                                    ##
291
########################################################
292
 
293
- Date d'installation : $DATE
294
- Version istallée : $VERSION
295
- Organisme : $ORGANISME
296
EOF
297
	chmod o-rwx $FIC_PARAM
298
} # End of init ()
299
 
300
##################################################################
301
##			Fonction network			##
302
## - Définition du plan d'adressage du réseau de consultation	##
303
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
304
## - Nommage DNS du système (portail + nom d'organisme)		##
305
## - Configuration de l'interface eth1 (réseau de consultation)	##
306
## - Modification du fichier /etc/hosts				##
307
## - Configuration du serveur de temps (NTP)			##
308
## - Renseignement des fichiers hosts.allow et hosts.deny	##
309
##################################################################
310
network ()
311
{
312
	header_install
313
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
314
	response=0
315
	PTN='^[oOnN]$'
316
	until [[ $(expr $response : $PTN) -gt 0 ]]
317
		do
318
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
319
			read response
320
		done
321
	if [ "$response" = "n" ] || [ "$response" = "N" ]
322
	then
323
		CUSTOM_PRIVATE_NETWORK_MASK="0"
324
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
325
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
326
			do
327
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
328
				read CUSTOM_PRIVATE_NETWORK_MASK
329
 
330
			done
331
	fi
14 richard 332
# Récupération de la config réseau côté "LAN de consultation"
1 root 333
	hostname $HOSTNAME
334
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
335
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
5 franck 336
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
1 root 337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
338
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
341
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
342
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
343
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
344
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
345
	classe_sup=`expr $classe + 1`
346
	classe_sup_sup=`expr $classe + 2`
347
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
348
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
349
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
350
	private_half_plage=`expr $private_plage / 2`
351
	private_dyn=`expr $private_half_plage + $private_network_ending`
352
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
353
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
354
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
355
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
356
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
357
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
358
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
359
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
14 richard 360
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
361
# Récupération de la config réseau côté "Internet"
362
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
363
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
1 root 364
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
14 richard 365
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
366
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 367
	DNS1=${DNS1:=208.67.220.220}
368
	DNS2=${DNS2:=208.67.222.222}
14 richard 369
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
370
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
371
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
372
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
373
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
374
# Configuration réseau
1 root 375
	cat <<EOF > /etc/sysconfig/network
376
NETWORKING=yes
377
HOSTNAME="$HOSTNAME"
378
FORWARD_IPV4=true
379
EOF
380
# Modif /etc/hosts
381
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
382
	cat <<EOF > /etc/hosts
503 richard 383
127.0.0.1	localhost
384
$PRIVATE_IP	$HOSTNAME 
1 root 385
EOF
14 richard 386
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
387
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
388
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
389
# Configuration de l'interface eth0 (Internet)
390
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
391
DEVICE=$EXTIF
392
BOOTPROTO=static
393
IPADDR=$EXT_IP
394
NETMASK=$EXT_NETMASK
395
GATEWAY=$EXT_GATEWAY
396
DNS1=127.0.0.1
397
ONBOOT=yes
398
METRIC=10
399
NOZEROCONF=yes
400
MII_NOT_SUPPORTED=yes
401
IPV6INIT=no
402
IPV6TO4INIT=no
403
ACCOUNTING=no
404
USERCTL=no
405
EOF
1 root 406
# Configuration de l'interface eth1 (réseau de consultation)
407
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
408
DEVICE=$INTIF
409
BOOTPROTO=static
410
IPADDR=$PRIVATE_IP
411
NETMASK=$PRIVATE_MASK
412
ONBOOT=yes
413
METRIC=10
414
NOZEROCONF=yes
415
MII_NOT_SUPPORTED=yes
14 richard 416
IPV6INIT=no
417
IPV6TO4INIT=no
418
ACCOUNTING=no
419
USERCTL=no
1 root 420
EOF
440 franck 421
# Mise à l'heure du serveur
422
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
423
	cat <<EOF > /etc/ntp/step-tickers
455 franck 424
0.fr.pool.ntp.org	# adapt to your country
425
1.fr.pool.ntp.org
426
2.fr.pool.ntp.org
440 franck 427
EOF
428
# Configuration du serveur de temps (sur lui même)
1 root 429
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
430
	cat <<EOF > /etc/ntp.conf
456 franck 431
server 0.fr.pool.ntp.org	# adapt to your country
447 franck 432
server 1.fr.pool.ntp.org
433
server 2.fr.pool.ntp.org
434
server 127.127.1.0   		# local clock si NTP internet indisponible ...
411 richard 435
fudge 127.127.1.0 stratum 10
436
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK nomodify notrap
1 root 437
restrict 127.0.0.1
310 richard 438
driftfile /var/lib/ntp/drift
1 root 439
logfile /var/log/ntp.log
440
EOF
440 franck 441
 
310 richard 442
	chown -R ntp:ntp /var/lib/ntp
1 root 443
# Renseignement des fichiers hosts.allow et hosts.deny
444
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
445
	cat <<EOF > /etc/hosts.allow
446
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
447
sshd: $PRIVATE_NETWORK_SHORT
448
ntpd: $PRIVATE_NETWORK_SHORT
449
EOF
450
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
451
	cat <<EOF > /etc/hosts.deny
452
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
453
EOF
454
} # End of network ()
455
 
456
##################################################################
457
##			Fonction gestion			##
458
## - installation du centre de gestion				##
459
## - configuration du serveur web (Apache)			##
460
## - définition du 1er comptes de gestion 			##
461
## - sécurisation des accès					##
462
##################################################################
463
gestion()
464
{
465
# Suppression des CGI et des pages WEB installés par défaut
466
	rm -rf /var/www/cgi-bin/*
467
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
468
	mkdir $DIR_WEB
469
# Copie et configuration des fichiers du centre de gestion
316 richard 470
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 471
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 472
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
473
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
474
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
360 richard 476
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index.php
498 richard 477
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
316 richard 478
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 479
	chown -R apache:apache $DIR_WEB/*
1 root 480
	for i in ISO base logs/firewall logs/httpd logs/squid ;
481
	do
482
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
483
	done
5 franck 484
	chown -R root:apache $DIR_SAVE
71 richard 485
# Configuration et sécurisation php
486
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
411 richard 487
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
488
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
71 richard 489
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
490
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
491
# Configuration et sécurisation Apache
1 root 492
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
493
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
303 richard 494
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 495
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
496
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
497
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
498
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
499
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
500
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
501
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
502
	cat <<EOF > /var/www/error/include/bottom.html
503
</body>
504
</html>
505
EOF
506
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
315 richard 507
	echo "                                  ou https://alcasar" >> $FIC_PARAM
1 root 508
# Définition du premier compte lié au profil 'admin'
509 richard 509
	header_install
510
	echo "Définissez un premier compte d'administration du portail"
511
	echo
512
	echo -n "Nom : "
513
	read admin_portail
514
	echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
1 root 515
# Création du fichier de clés de ce compte dans le profil "admin"
509 richard 516
	[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
517
	mkdir -p $DIR_DEST_ETC/digest
518
	chmod 755 $DIR_DEST_ETC/digest
519
	until [ -s $DIR_DEST_ETC/digest/key_admin ]
520
		do
521
			/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portail
522
		done
456 franck 523
# Liste des comptes liés aux Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
509 richard 524
	$DIR_DEST_SBIN/alcasar-profil.sh --list
434 richard 525
# synchronisation horaire
526
	ntpd -q -g &
1 root 527
# Sécurisation du centre
528
	rm -f /etc/httpd/conf/webapps.d/*
529
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 530
<Directory $DIR_ACC>
1 root 531
	SSLRequireSSL
532
	AllowOverride None
533
	Order deny,allow
534
	Deny from all
535
	Allow from 127.0.0.1
536
	Allow from $PRIVATE_NETWORK_MASK
498 richard 537
#	Allow from $SRC_ADMIN 
1 root 538
	require valid-user
539
	AuthType digest
540
	AuthName $HOSTNAME
541
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 542
	AuthUserFile $DIR_DEST_ETC/digest/key_all
1 root 543
	ErrorDocument 404 https://$PRIVATE_IP/
544
</Directory>
316 richard 545
<Directory $DIR_ACC/admin>
1 root 546
	SSLRequireSSL
547
	AllowOverride None
548
	Order deny,allow
549
	Deny from all
550
	Allow from 127.0.0.1
551
	Allow from $PRIVATE_NETWORK_MASK
358 franck 552
#	Allow from $SRC_ADMIN
1 root 553
	require valid-user
554
	AuthType digest
555
	AuthName $HOSTNAME
556
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 557
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 558
	ErrorDocument 404 https://$PRIVATE_IP/
559
</Directory>
344 richard 560
<Directory $DIR_ACC/manager>
1 root 561
	SSLRequireSSL
562
	AllowOverride None
563
	Order deny,allow
564
	Deny from all
565
	Allow from 127.0.0.1
566
	Allow from $PRIVATE_NETWORK_MASK
358 franck 567
#	Allow from $SRC_ADMIN
1 root 568
	require valid-user
569
	AuthType digest
570
	AuthName $HOSTNAME
571
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 572
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
1 root 573
	ErrorDocument 404 https://$PRIVATE_IP/
574
</Directory>
316 richard 575
<Directory $DIR_ACC/backup>
576
	SSLRequireSSL
577
	AllowOverride None
578
	Order deny,allow
579
	Deny from all
580
	Allow from 127.0.0.1
581
	Allow from $PRIVATE_NETWORK_MASK
358 franck 582
#	Allow from $SRC_ADMIN
316 richard 583
	require valid-user
584
	AuthType digest
585
	AuthName $HOSTNAME
586
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 587
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
316 richard 588
	ErrorDocument 404 https://$PRIVATE_IP/
589
</Directory>
1 root 590
Alias /save/ "$DIR_SAVE/"
591
<Directory $DIR_SAVE>
592
	SSLRequireSSL
593
	Options Indexes
594
	Order deny,allow
595
	Deny from all
596
	Allow from 127.0.0.1
597
	Allow from $PRIVATE_NETWORK_MASK
358 franck 598
#	Allow from $SRC_ADMIN
1 root 599
	require valid-user
600
	AuthType digest
601
	AuthName $HOSTNAME
434 richard 602
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
1 root 603
	ErrorDocument 404 https://$PRIVATE_IP/
604
	ReadmeName	/readmeSave.html
605
</Directory>
606
EOF
607
} # End of gestion ()
608
 
609
##########################################################################################
610
##				Fonction AC()						##
611
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
612
##########################################################################################
613
AC ()
614
{
615
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
616
	$DIR_DEST_BIN/alcasar-CA.sh $mode
303 richard 617
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
618
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
619
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
620
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
5 franck 621
	chown -R root:apache /etc/pki
1 root 622
	chmod -R 750 /etc/pki
623
} # End AC ()
624
 
625
##########################################################################################
626
##			Fonction init_db()						##
627
## - Initialisation de la base Mysql							##
628
## - Affectation du mot de passe de l'administrateur (root)				##
629
## - Suppression des bases et des utilisateurs superflus				##
630
## - Création de la base 'radius'							##
631
## - Installation du schéma de cette base						##
632
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
633
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
634
##########################################################################################
635
init_db ()
636
{
637
	mkdir -p /var/lib/mysql/.tmp
638
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 639
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 640
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
641
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
642
	/etc/init.d/mysqld start
643
	sleep 4
644
	mysqladmin -u root password $mysqlpwd
645
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
646
# On supprime les tables d'exemple
647
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
648
	# On crée la base 'radius'
649
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
364 franck 650
# Ajout d'une base vierge	
651
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
1 root 652
} # End init_db ()
653
 
654
##########################################################################
655
##			Fonction param_radius				##
656
## - Paramètrage des fichiers de configuration FreeRadius		##
657
## - Affectation du secret partagé entre coova-chilli et freeradius	##
658
## - Modification de fichier de conf pour l'accès à Mysql		##
659
##########################################################################
660
param_radius ()
661
{
662
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
663
	chown -R radius:radius /etc/raddb
664
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
665
# paramètrage radius.conf
666
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
667
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
668
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
669
# suppression de la fonction proxy
670
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
671
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
672
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
673
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
674
# prise en compte du module SQL et des compteurs SQL
675
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
676
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
677
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
678
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
679
	rm -f /etc/raddb/sites-enabled/*
680
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
681
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
682
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
683
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
684
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 685
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 686
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
687
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
688
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
689
	cat << EOF > /etc/raddb/clients.conf
690
client 127.0.0.1 {
691
	secret = $secretradius
692
	shortname = localhost
693
}
694
EOF
695
# modif sql.conf
696
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
697
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
698
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
699
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
700
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
701
# modif dialup.conf
702
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
703
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
704
} # End param_radius ()
705
 
706
##########################################################################
707
##			Fonction param_web_radius			##
708
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
709
## - Création du lien vers la page de changement de mot de passe        ##
710
##########################################################################
711
param_web_radius ()
712
{
713
# copie de l'interface d'origine dans la structure Alcasar
316 richard 714
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
715
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
716
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 717
# copie des fichiers modifiés
718
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 719
	chown -R apache:apache $DIR_ACC/manager/
344 richard 720
# Modification des fichiers de configuration
1 root 721
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
503 richard 722
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 723
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
724
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
725
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
726
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
727
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
728
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
729
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
344 richard 730
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
731
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 732
	cat <<EOF > /etc/freeradius-web/naslist.conf
1 root 733
nas1_name: alcasar.%{general_domain}
734
nas1_model: Portail captif
735
nas1_ip: $PRIVATE_IP
736
nas1_port_num: 0
737
nas1_community: public
738
EOF
739
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
740
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
741
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 742
# Ajout du mappage des attributs chillispot
743
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
744
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 745
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
746
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
747
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
748
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 749
	chown -R apache:apache /etc/freeradius-web
1 root 750
# Ajout de l'alias vers la page de "changement de mot de passe usager"
751
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 752
<Directory $DIR_WEB/pass>
1 root 753
	SSLRequireSSL
754
	AllowOverride None
755
	Order deny,allow
756
	Deny from all
757
	Allow from 127.0.0.1
758
	Allow from $PRIVATE_NETWORK_MASK
759
	ErrorDocument 404 https://$PRIVATE_IP
760
</Directory>
761
EOF
762
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
763
} # End of param_web_radius ()
764
 
346 richard 765
##########################################################################################
766
##			Fonction param_chilli						##
767
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
768
## - Paramètrage de la page d'authentification (intercept.php)				##
769
##########################################################################################
1 root 770
param_chilli ()
771
{
461 richard 772
# modification du fichier d'initialisation
773
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
774
	# configuration d'eth1 (utile pour dnsmasq))
775
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
776
	# ajout de la fonction 'status' (utile pour la gestion du process)
777
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
778
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
779
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
780
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
781
	# suppression des fonctions 'writeconfig' et 'radiusconfig'
782
	$SED "/writeconfig/d" /etc/init.d/chilli
783
	$SED "/radiusconfig/d" /etc/init.d/chilli
784
	# suppression de warning disgracieux
785
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
1 root 786
# création du fichier de conf
346 richard 787
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
788
	cat <<EOF > /etc/chilli.conf
789
# coova config for ALCASAR
790
cmdsocket	/var/run/chilli.sock
791
unixipc		chilli.eth1.ipc
792
pidfile		/var/run/chilli.eth1.pid
793
net		$PRIVATE_NETWORK_MASK
794
dynip		$PRIVATE_DYN_IP
795
statip		$PRIVATE_STAT_IP
796
domain		localdomain
355 richard 797
dns1		$PRIVATE_IP
798
dns2		$PRIVATE_IP
346 richard 799
uamlisten	$PRIVATE_IP
503 richard 800
uamport		3990
346 richard 801
dhcpif		$INTIF
503 richard 802
ethers		$DIR_DEST_ETC/alcasar-ethers
346 richard 803
uamanyip
804
macallowlocal
805
locationname	$HOSTNAME
806
radiusserver1	127.0.0.1
807
radiusserver2	127.0.0.1
808
radiussecret	$secretradius
809
radiusauthport	1812
810
radiusacctport	1813
467 richard 811
uamserver	https://$HOSTNAME/intercept.php
346 richard 812
radiusnasid	$HOSTNAME
813
papalwaysok
814
uamsecret	$secretuam
815
coaport		3799
503 richard 816
include		$DIR_DEST_ETC/alcasar-uamallowed
817
include		$DIR_DEST_ETC/alcasar-uamdomain
818
include		$DIR_DEST_ETC/alcasar-macallowed
346 richard 819
EOF
453 franck 820
# Pour la fonctionnalité de DHCP statique, le fichier alcasar-ethers a été copié précédemment dans /usr/local/etc
1 root 821
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
503 richard 822
	echo -e "uamallowed=\"\"" > $DIR_DEST_ETC/alcasar-uamallowed
823
	echo -e "uamdomain=\"\"" > $DIR_DEST_ETC/alcasar-uamdomain
504 richard 824
	touch $DIR_DEST_ETC/alcasar-macallowed
503 richard 825
	chown root:apache $DIR_DEST_ETC/alcasar-*
826
	chmod 660 $DIR_DEST_ETC/alcasar-*
827
	echo "- URL de deconnexion du portail : http://alcasar:3990/logoff" >> $FIC_PARAM
828
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
490 richard 829
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php $DIR_WEB/intercept.php.old
830
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php $DIR_WEB/intercept.php.old
503 richard 831
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/intercept.php.old $DIR_WEB/status.php
1 root 832
}  # End of param_chilli ()
833
 
834
##########################################################
835
##			Fonction param_squid		##
836
## - Paramètrage du proxy 'squid' en mode 'cache'	##
837
## - Initialisation de la base de données  		##
838
##########################################################
839
param_squid ()
840
{
841
# paramètrage de Squid (connecté en série derrière Dansguardian)
842
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
843
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
844
	$SED "/^acl localnet/d" /etc/squid/squid.conf
845
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
846
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
847
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
848
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
849
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
850
# mode 'proxy transparent local'
851
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
405 franck 852
# emplacement et formatage standard des logs
419 franck 853
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
854
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Ag' >> /etc/squid/squid.conf
405 franck 855
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 856
# compatibilité des logs avec awstats
315 richard 857
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
313 richard 858
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
859
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 860
# Initialisation du cache de Squid
861
	/usr/sbin/squid -z
862
}  # End of param_squid ()
863
 
864
##################################################################
865
##		Fonction param_dansguardian			##
866
## - Paramètrage du gestionnaire de contenu Dansguardian	##
867
## - Copie de la blacklist de toulouse  			##
868
##################################################################
869
param_dansguardian ()
870
{
497 richard 871
	DIR_DG="/etc/dansguardian"
1 root 872
	mkdir /var/dansguardian
873
	chown dansguardian /var/dansguardian
497 richard 874
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
307 richard 875
# Le filtrage est désactivé par défaut 
497 richard 876
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
1 root 877
# la page d'interception est en français
497 richard 878
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1 root 879
# on limite l'écoute de Dansguardian côté LAN
497 richard 880
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
75 richard 881
# on chaîne Dansguardian au proxy antivirus HAVP
497 richard 882
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1 root 883
# on remplace la page d'interception (template)
884
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
885
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
886
# on ne loggue que les deny (pour le reste, on a squid)
497 richard 887
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
1 root 888
# on désactive par défaut le controle de contenu des pages html
497 richard 889
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
890
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
891
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1 root 892
# on désactive par défaut le contrôle d'URL par expressions régulières
497 richard 893
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
894
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1 root 895
# on désactive par défaut le contrôle de téléchargement de fichiers
497 richard 896
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
897
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
898
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
899
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
900
	touch $DIR_DG/lists/bannedextensionlist
901
	touch $DIR_DG/lists/bannedmimetypelist
902
# 'Safesearch' regex actualisation
498 richard 903
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
497 richard 904
# empty LAN IP list that won't be WEB filtered
905
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
906
	touch $DIR_DG/lists/exceptioniplist
907
# Keep a copy of URL & domain filter configuration files
908
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
909
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1 root 910
} # End of param_dansguardian ()
911
 
71 richard 912
##################################################################
913
##			Fonction antivirus			##
479 richard 914
## - configuration havp + libclamav				##
71 richard 915
##################################################################
916
antivirus ()		
917
{
288 richard 918
# création de l'usager 'havp'
919
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 920
	if [ "$havp_exist" == "1" ]
288 richard 921
	then
478 richard 922
	      userdel -r havp 2>/dev/null
288 richard 923
	fi
307 richard 924
	groupadd -f havp
478 richard 925
	useradd -M -g havp havp
476 richard 926
	mkdir -p /var/tmp/havp /var/log/havp
927
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
307 richard 928
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
109 richard 929
# configuration d'HAVP
930
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
931
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
932
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
933
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
934
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
935
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
936
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
315 richard 937
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
481 franck 938
# remplacement du fichier d'initialisation
335 richard 939
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
481 franck 940
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
340 richard 941
# on remplace la page d'interception (template)
942
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
943
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
489 richard 944
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
945
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
946
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
71 richard 947
}
948
 
1 root 949
##################################################################################
950
##				Fonction firewall				##
951
## - adaptation des scripts du parefeu						##
952
## - mise en place des règles et sauvegarde pour un lancement automatique	##
953
##################################################################################
954
firewall ()
955
{
375 richard 956
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
957
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
958
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
959
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
498 richard 960
	$SED "s?^DNSSERVERS=.*?DNSSERVERS=\"$DNS1,$DNS2\"?g" $DIR_DEST_BIN/alcasar-iptables.sh
1 root 961
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
347 richard 962
# création du fichier d'exception au filtrage
503 richard 963
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
490 richard 964
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
1 root 965
}  # End of firewall ()
966
 
967
##################################################################################
476 richard 968
##			param_ulogd function					##
969
## - Ulog config for multi-log files 						##
970
##################################################################################
971
param_ulogd ()
972
{
973
# Three instances of ulogd (three different logfiles)
974
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
478 richard 975
	nl=1
976
	for log_type in tracability ssh ext-access
977
	do
978
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
979
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
980
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
981
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
982
		cat << EOF >> /etc/ulogd-$log_type.conf
983
[LOGEMU]
984
file="/var/log/firewall/$log_type.log"
985
sync=1
986
EOF
987
		nl=`expr $nl + 1`
988
	done
476 richard 989
	chown -R root:apache /var/log/firewall
990
	chmod 750 /var/log/firewall
991
	chmod 640 /var/log/firewall/*
992
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
993
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
994
}  # End of param_ulogd ()
995
 
996
##################################################################################
1 root 997
##				Fonction param_awstats				##
998
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
999
##################################################################################
1000
param_awstats()
1001
{
316 richard 1002
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1003
	chown -R apache:apache $DIR_ACC/awstats
1 root 1004
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1005
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1006
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1007
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1008
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1009
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 1010
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1011
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 1012
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1013
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 1014
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1 root 1015
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 1016
<Directory $DIR_ACC/awstats>
1 root 1017
	SSLRequireSSL
1018
	Options ExecCGI
1019
	AddHandler cgi-script .pl
1020
	DirectoryIndex awstats.pl
1021
	Order deny,allow
1022
	Deny from all
1023
	Allow from 127.0.0.1
1024
	Allow from $PRIVATE_NETWORK_MASK
1025
	require valid-user
1026
	AuthType digest
1027
	AuthName $HOSTNAME
1028
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 1029
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1 root 1030
	ErrorDocument 404 https://$PRIVATE_IP/
1031
</Directory>
1032
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1033
EOF
1034
} # End of param_awstats ()
1035
 
1036
##########################################################
235 richard 1037
##		Fonction param_dnsmasq			##
1 root 1038
##########################################################
219 jeremy 1039
param_dnsmasq ()
1040
{
1041
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
259 richard 1042
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
503 richard 1043
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
498 richard 1044
# 1st configuration file for "dnsmasq + blackhole" (listen on udp 52)
503 richard 1045
	cat << EOF > /etc/dnsmasq.conf 
498 richard 1046
# Configuration file for "dnsmasq + blackhole"
259 richard 1047
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
503 richard 1048
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1049
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
259 richard 1050
listen-address=$PRIVATE_IP
1051
listen-address=127.0.0.1
286 richard 1052
no-dhcp-interface=$INTIF
259 richard 1053
bind-interfaces
1054
cache-size=256
1055
domain=$DOMAIN
1056
domain-needed
1057
expand-hosts
1058
bogus-priv
1059
filterwin2k
1060
server=$DNS1
1061
server=$DNS2
498 richard 1062
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
503 richard 1063
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
259 richard 1064
#dhcp-option=3,1.2.3.4
1065
#dhcp-option=option:router,1.2.3.4
1066
#dhcp-option=42,0.0.0.0
1067
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1068
 
291 franck 1069
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
420 franck 1070
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
259 richard 1071
EOF
498 richard 1072
# 2nd dnsmasq configuration file for filter exception user (listen on udp 54)
1073
	cat << EOF > /etc/dnsmasq-forward.conf 
1074
# Dnsmasq configuration for exception filter users (no blackhole)
503 richard 1075
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
498 richard 1076
listen-address=$PRIVATE_IP
1077
port=54
1078
no-dhcp-interface=$INTIF
1079
bind-interfaces
1080
cache-size=256
1081
domain=$DOMAIN
1082
domain-needed
1083
expand-hosts
1084
bogus-priv
1085
filterwin2k
1086
server=$DNS1
1087
server=$DNS2
1088
EOF
1089
# On crée le fichier de résolution locale
503 richard 1090
cat << EOF > $DIR_DEST_ETC/alcasar-dns-name
1091
# Here you can define your local domain name
1092
# use the /etc/hosts file to define your hosts name
1093
local=/$DOMAIN/
1094
EOF
1095
# On modifie le fichier d'initialisattion (lancement et arret de la deuxième instance)
1096
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1097
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-forward.conf \$OPTIONS" /etc/init.d/dnsmasq
1098
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
308 richard 1099
} # End dnsmasq
1100
 
1101
##########################################################
1102
##		Fonction BL (BlackList)			##
1103
##########################################################
1104
BL ()
1105
{
1106
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1107
	rm -rf /etc/dansguardian/lists/blacklists
1108
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
316 richard 1109
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1110
	chown apache:apache $DIR_ACC/VERSION-BL
308 richard 1111
# on crée le répertoire de la BL secondaire
1112
	mkdir /etc/dansguardian/lists/blacklists/ossi
1113
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1114
	touch /etc/dansguardian/lists/blacklists/ossi/urls
309 richard 1115
# On crée les fichiers vides de sites ou d'URL réhabilités
308 richard 1116
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1117
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1118
	touch /etc/dansguardian/lists/exceptionsitelist
323 richard 1119
	touch /etc/dansguardian/lists/exceptionurllist
311 richard 1120
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1121
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1122
# Dansguardian filter config for ALCASAR
1123
EOF
1124
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1125
# Dansguardian domain filter config for ALCASAR
1126
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1127
#**
1128
# block all SSL and CONNECT tunnels
1129
**s
1130
# block all SSL and CONNECT tunnels specified only as an IP
1131
*ips
1132
# block all sites specified only by an IP
1133
*ip
1134
EOF
1135
	chown -R dansguardian:apache /etc/dansguardian/
1136
	chmod -R g+rw /etc/dansguardian
304 richard 1137
# On crée la structure du DNS-blackhole :
503 richard 1138
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1139
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1140
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1141
# On fait pointer le black-hole sur une page interne
1142
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1143
# On récupère la dernière version de la BL Toulouse
420 franck 1144
	$DIR_DEST_SBIN/alcasar-bl.sh --download
308 richard 1145
}
219 jeremy 1146
 
1 root 1147
##########################################################
1148
##		Fonction cron				##
1149
## - Mise en place des différents fichiers de cron	##
1150
##########################################################
1151
cron ()
1152
{
1153
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1154
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1155
	cat <<EOF > /etc/crontab
1156
SHELL=/bin/bash
1157
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1158
MAILTO=root
1159
HOME=/
1160
 
1161
# run-parts
1162
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1163
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1164
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1165
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1166
EOF
1167
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1168
	cat <<EOF >> /etc/anacrontab
1169
7       10      cron.logExport          nice /etc/cron.d/export_log
1170
7       15      cron.logClean           nice /etc/cron.d/clean_log
168 franck 1171
7	20	cron.importClean	nice /etc/cron.d/clean_import
1 root 1172
EOF
1173
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1174
	cat <<EOF > /etc/cron.d/clean_log
1175
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1176
EOF
1177
# export de la base des usagers (tous les lundi à 4h45)
1178
	cat <<EOF > /etc/cron.d/mysql
1179
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1180
EOF
1181
# export des log squid, firewall et apache (tous les lundi à 5h00)
1182
	cat <<EOF > /etc/cron.d/export_log
1183
#!/bin/sh
1184
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1185
EOF
1186
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1187
# sans mèl ( > /dev/null 2>&1)
1188
	cat << EOF > /etc/cron.d/awstats
419 franck 1189
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1 root 1190
EOF
219 jeremy 1191
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
168 franck 1192
	cat << EOF > /etc/cron.d/clean_import
503 richard 1193
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
168 franck 1194
EOF
1 root 1195
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1196
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1197
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1198
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1199
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1200
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1201
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1202
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1203
	rm -f /etc/cron.daily/freeradius-web
1204
	rm -f /etc/cron.monthly/freeradius-web
1205
	cat << EOF > /etc/cron.d/freeradius-web
1206
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1207
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1208
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1209
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1210
EOF
310 richard 1211
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1212
	cat << EOF > /etc/cron.d/watchdog
1213
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1214
EOF
1215
} # End cron
1216
 
1217
##################################################################
1218
##			Fonction post_install			##
1219
## - Modification des bannières (locales et ssh) et des prompts ##
1220
## - Installation de la structure de chiffrement pour root	##
1221
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1222
## - Mise en place du la rotation des logs			##
5 franck 1223
## - Configuration dans le cas d'une mise à jour		##
1 root 1224
##################################################################
1225
post_install()
1226
{
1227
# adaptation du script "chien de garde" (watchdog)
376 franck 1228
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1229
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1230
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1231
# création de la bannière locale
1232
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1233
cat <<EOF > /etc/mandriva-release
1234
 Bienvenue sur $HOSTNAME
1235
 
1236
EOF
1237
# création de la bannière SSH
1238
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1239
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1240
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1241
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1242
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1243
# sshd écoute côté LAN
1244
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1245
# sshd n'est pas lancé automatiquement au démarrage
1246
	/sbin/chkconfig --del sshd
1247
# Coloration des prompts
1248
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1249
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1 root 1250
# Droits d'exécution pour utilisateur apache et sysadmin
1251
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1252
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1 root 1253
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1254
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1255
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1256
	chmod 644 /etc/logrotate.d/*
1257
# processus lancés par défaut au démarrage
384 richard 1258
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1 root 1259
	do
1260
		/sbin/chkconfig --add $i
1261
	done
384 richard 1262
# pour éviter les alertes de dépendance avec le service 'netfs'.
1263
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
497 richard 1264
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
306 richard 1265
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1266
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1267
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1268
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1269
# On supprime les log_martians
1270
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
306 richard 1271
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1272
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1273
# On mets en place la sécurité sur les fichiers
1274
# des modif par rapport à radius update
1275
	cat <<EOF > /etc/security/msec/perm.local
1276
/var/log/firewall/			root.apache	750
1277
/var/log/firewall/*			root.apache	640
1278
/etc/security/msec/perm.local		root.root	640
1279
/etc/security/msec/level.local		root.root	640
1280
/etc/freeradius-web			root.apache	750
1281
/etc/freeradius-web/admin.conf		root.apache	640
1282
/etc/freeradius-web/config.php		root.apache	640
1283
/etc/raddb/dictionnary			root.radius	640
1284
/etc/raddb/ldap.attrmap			root.radius	640
1285
/etc/raddb/hints			root.radius	640
1286
/etc/raddb/huntgroups			root.radius	640
1287
/etc/raddb/attrs.access_reject		root.radius	640
1288
/etc/raddb/attrs.accounting_response	root.radius	640
1289
/etc/raddb/acct_users			root.radius	640
1290
/etc/raddb/preproxy_users		root.radius	640
1291
/etc/raddb/modules/ldap			radius.apache	660
1292
/etc/raddb/sites-available/alcasar	radius.apache	660
1293
/etc/pki/*				root.apache	750
1294
EOF
1295
	/usr/sbin/msec
59 richard 1296
# modification /etc/inittab
1297
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1298
# On ne garde que 3 terminaux
59 richard 1299
	$SED "s?^4.*?#&?g" /etc/inittab
1300
	$SED "s?^5.*?#&?g" /etc/inittab
1301
	$SED "s?^6.*?#&?g" /etc/inittab
470 richard 1302
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1303
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1304
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
139 richard 1305
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
5 franck 1306
if [ "$mode" = "update" ]
1307
then
389 franck 1308
	$DIR_DEST_BIN/alcasar-conf.sh --load
5 franck 1309
fi
434 richard 1310
chown -R root:apache $DIR_DEST_ETC/*
1311
chmod -R o-rwx $DIR_DEST_ETC/*
1312
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1 root 1313
	cd $DIR_INSTALL
5 franck 1314
	echo ""
1 root 1315
	echo "#############################################################################"
1316
	echo "#                        Fin d'installation d'ALCASAR                       #"
1317
	echo "#                                                                           #"
1318
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1319
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1320
	echo "#                                                                           #"
1321
	echo "#############################################################################"
1322
	echo
1323
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1324
	echo
1325
	echo "- Lisez attentivement la documentation d'exploitation"
1326
	echo
1327
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
497 richard 1328
	echo "	situé sur le réseau de consultation à l'URL http://alcasar"
1329
	echo "					 ou à l'URL http://$PRIVATE_IP"
1 root 1330
	echo
1331
	echo "                   Appuyez sur 'Entrée' pour continuer"
1332
	read a
490 richard 1333
# On applique les règles de filtrage (et on les sauvegarde)
1334
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1335
	sleep 2
1 root 1336
	clear
1337
	reboot
1338
} # End post_install ()
1339
 
1340
#################################
1341
#  Boucle principale du script  #
1342
#################################
291 franck 1343
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1344
nb_args=$#
1345
args=$1
1346
if [ $nb_args -eq 0 ]
1347
then
1348
	nb_args=1
1349
	args="-h"
1350
fi
1351
case $args in
1352
	-\? | -h* | --h*)
1353
		echo "$usage"
1354
		exit 0
1355
		;;
291 franck 1356
	-i | --install)
5 franck 1357
		header_install
29 richard 1358
		testing
5 franck 1359
# On teste la présence d'une version déjà installée
1360
		if [ -e $DIR_WEB/VERSION ]
1 root 1361
		then
460 richard 1362
			actual_version=`cat $DIR_WEB/VERSION`
1363
			echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1364
			echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
5 franck 1365
			response=0
460 richard 1366
			PTN='^[oOnNyY]$'
5 franck 1367
			until [[ $(expr $response : $PTN) -gt 0 ]]
1368
			do
460 richard 1369
				echo "Voulez-vous effectuer une mise à jour (O/n)? ";
1370
				echo -n "Do you want to update (Y/n)?";
5 franck 1371
				read response
1372
			done
461 richard 1373
			if [ "$response" = "o" ] || [ "$response" = "O" ] || [ "$response" = "y" ] || [ "$response" = "Y" ]
5 franck 1374
			then
1375
# On crée le fichier de conf de la version actuelle
1376
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1377
				$DIR_SCRIPTS/alcasar-conf.sh --create
5 franck 1378
			fi
1379
# On désinstalle la version actuelle
65 richard 1380
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1381
		fi
5 franck 1382
		if [ -e /tmp/alcasar-conf.tar.gz ]
1 root 1383
		then
14 richard 1384
		echo "#### Installation avec mise à jour ####"
460 richard 1385
		echo "#### Installation with update     ####"
5 franck 1386
# On récupère le nom d'organisme à partir de fichier de conf
503 richard 1387
			tar -xvf /tmp/alcasar-conf.tar.gz conf/organisme 
1388
			ORGANISME=`cat $DIR_CONF/organisme`
5 franck 1389
			mode="update"
1390
		else
1391
			mode="install"
1 root 1392
		fi
476 richard 1393
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_ulogd param_awstats param_dnsmasq BL cron post_install
220 jeremy 1394
 
5 franck 1395
		do
1396
			$func
478 richard 1397
# echo "*** 'debug' : end of function $func ***"; read a
14 richard 1398
		done
5 franck 1399
		;;
291 franck 1400
	-u | --uninstall)
5 franck 1401
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1402
		then
5 franck 1403
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1 root 1404
			exit 0
1405
		fi
5 franck 1406
		response=0
1407
		PTN='^[oOnN]$'
1408
		until [[ $(expr $response : $PTN) -gt 0 ]]
1409
		do
1410
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1411
			read response
1412
		done
1413
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1 root 1414
		then
389 franck 1415
			$DIR_SCRIPT/alcasar-conf.sh --create
498 richard 1416
		else	
1417
			rm -f /tmp/alcasar-conf*
1 root 1418
		fi
5 franck 1419
# On désinstalle la version actuelle
65 richard 1420
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1421
		;;
1422
	*)
1423
		echo "Argument inconnu :$1";
460 richard 1424
		echo "Unknown argument :$1";
1 root 1425
		echo "$usage"
1426
		exit 1
1427
		;;
1428
esac
10 franck 1429
# end of script
366 franck 1430