Subversion Repositories ALCASAR

Rev

Rev 815 | Rev 830 | Go to most recent revision | Details | Compare with Previous | Last modification | View Log

Rev Author Line No. Line
672 richard 1
#!/bin/bash
57 franck 2
#  $Id: alcasar.sh 820 2012-02-09 22:51:08Z richard $ 
1 root 3
 
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
672 richard 8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
1 root 10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
672 richard 12
#
806 richard 13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
1 root 14
 
15
# Options :
376 franck 16
#       -i or --install
17
#       -u or --uninstall
1 root 18
 
376 franck 19
# Functions :
29 richard 20
#	testing		: Tests de connectivité et de téléchargement avant installation
1 root 21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
479 richard 31
#	antivirus	: Installation havp + libclamav
1 root 32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
297 richard 33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
308 richard 34
#	BL		: Configuration de la BlackList
1 root 35
#	cron		: Mise en place des exports de logs (+ chiffrement)
532 richard 36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
1 root 37
 
95 franck 38
VERSION=`cat VERSION`
1 root 39
DATE=`date '+%d %B %Y - %Hh%M'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
595 richard 41
Lang=`echo $LANG|cut -c 1-2`
1 root 42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
806 richard 46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (system_backup, user_db_backup, logs)
316 richard 47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
648 richard 48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
316 richard 49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
1 root 50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
628 richard 53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
1 root 55
# ******* DBMS parameters - paramètres SGBD ********
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
58
# ******* Network parameters - paramètres réseau *******
503 richard 59
HOSTNAME="alcasar"				# 
1 root 60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
597 richard 63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
1 root 64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
66
# ****************** End of global parameters *********************
67
 
68
header_install ()
69
{
70
	clear
71
	echo "-----------------------------------------------------------------------------"
460 richard 72
	echo "                     ALCASAR V$VERSION Installation"
1 root 73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
74
	echo "-----------------------------------------------------------------------------"
75
} # End of header_install ()
76
 
77
##################################################################
29 richard 78
##			Fonction TESTING			##
79
## - Test de la connectivité Internet				##
80
##################################################################
81
testing ()
82
{
595 richard 83
	if [ $Lang == "fr" ]
784 richard 84
		then echo -n "Tests des paramètres réseau : "
595 richard 85
		else echo -n "Network parameters tests : "
86
	fi
784 richard 87
# We test eth0 config files
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
91
		then
92
		if [ $Lang == "fr" ]
93
		then 
94
			echo "Échec"
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
97
		else
98
			echo "Failed"
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
101
		fi
102
		echo "IPADDR="
103
		echo "NETMASK="
104
		echo "GATEWAY="
105
		echo "DNS1="
106
		echo "DNS2="
107
		exit 0
108
	fi
109
	echo -n "."
460 richard 110
# We test the Ethernet links state
29 richard 111
	for i in $EXTIF $INTIF
112
	do
294 richard 113
		/sbin/ip link set $i up
306 richard 114
		sleep 3
808 franck 115
		CMD=`/usr/sbin/ethtool $i |grep Link | awk '{print $NF}'`
116
		CMD2=`/sbin/mii-tool $i | grep -i link | awk '{print $NF}'`
117
		if [ $CMD != "yes" ] && [ $CMD2 != "ok" ]
29 richard 118
			then
595 richard 119
			if [ $Lang == "fr" ]
120
			then 
121
				echo "Échec"
122
				echo "Le lien réseau de la carte $i n'est pas actif."
123
				echo "Réglez ce problème puis relancez ce script."
124
			else
125
				echo "Failed"
126
				echo "The link state of $i interface id down."
127
				echo "Resolv this problem, then restart this script."
128
			fi
29 richard 129
			exit 0
130
		fi
308 richard 131
	echo -n "."
29 richard 132
	done
133
# On teste la présence d'un routeur par défaut (Box FAI)
784 richard 134
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
595 richard 135
		if [ $Lang == "fr" ]
136
		then 
137
			echo "Échec"
138
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
139
			echo "Réglez ce problème puis relancez ce script."
140
		else
141
			echo "Failed"
142
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
143
			echo "Resolv this problem, then restart this script."
144
		fi
29 richard 145
		exit 0
146
	fi
308 richard 147
	echo -n "."
148
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
784 richard 149
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
595 richard 150
		if [ $Lang == "fr" ]
151
			then echo "La configuration des cartes réseau va être corrigée."
152
			else echo "The Ethernet card configuration will be corrected."
153
		fi
29 richard 154
		/etc/init.d/network stop
155
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
156
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
157
		/etc/init.d/network start
158
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
159
		sleep 2
595 richard 160
		if [ $Lang == "fr" ]
161
			then echo "Configuration corrigée"
162
			else echo "Configuration updated"
163
		fi
29 richard 164
		sleep 2
595 richard 165
		if [ $Lang == "fr" ]
166
			then echo "Vous pouvez relancer ce script."
167
			else echo "You can restart this script."
168
		fi
29 richard 169
		exit 0
170
	fi
308 richard 171
	echo -n "."
172
# On test le lien vers le routeur par default
173
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
174
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
527 richard 175
	if [ $(expr $arp_reply) -eq 0 ]
308 richard 176
	       	then
595 richard 177
		if [ $Lang == "fr" ]
178
		then 
179
			echo "Échec"
180
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
181
			echo "Réglez ce problème puis relancez ce script."
182
		else
183
			echo "Failed"
184
			echo "The Internet gateway doesn't answered"
185
			echo "Resolv this problem, then restart this script."
186
		fi
308 richard 187
		exit 0
188
	fi
189
	echo -n "."
421 franck 190
# On teste la connectivité Internet
29 richard 191
	rm -rf /tmp/con_ok.html
308 richard 192
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
29 richard 193
	if [ ! -e /tmp/con_ok.html ]
194
	then
595 richard 195
		if [ $Lang == "fr" ]
196
		then 
197
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
198
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
199
			echo "Vérifiez la validité des adresses IP des DNS."
200
		else
201
			echo "The Internet connection try failed (google.fr)."
202
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
203
			echo "Verify the DNS IP addresses"
204
		fi
29 richard 205
		exit 0
206
	fi
207
	rm -rf /tmp/con_ok.html
308 richard 208
	echo ". : ok"
302 richard 209
} # end of testing
210
 
211
##################################################################
212
##			Fonction INIT				##
213
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
214
## - Installation et modification des scripts du portail	##
215
##################################################################
216
init ()
217
{
527 richard 218
	if [ "$mode" != "update" ]
302 richard 219
	then
220
# On affecte le nom d'organisme
597 richard 221
		header_install
302 richard 222
		ORGANISME=!
223
		PTN='^[a-zA-Z0-9-]*$'
580 richard 224
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
302 richard 225
                do
595 richard 226
			if [ $Lang == "fr" ]
597 richard 227
			       	then echo -n "Entrez le nom de votre organisme : "
228
				else echo -n "Enter the name of your organism : "
595 richard 229
			fi
330 franck 230
			read ORGANISME
613 richard 231
			if [ "$ORGANISME" == "" ]
330 franck 232
				then
233
				ORGANISME=!
234
			fi
235
		done
302 richard 236
	fi
1 root 237
# On crée aléatoirement les mots de passe et les secrets partagés
628 richard 238
	rm -f $PASSWD_FILE
59 richard 239
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
628 richard 240
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
241
	echo "$grubpwd" >> $PASSWD_FILE
59 richard 242
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
384 richard 243
	$SED "/^password.*/d" /boot/grub/menu.lst
244
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
1 root 245
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
628 richard 246
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
247
	echo "root / $mysqlpwd" >> $PASSWD_FILE
1 root 248
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
628 richard 249
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
250
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
1 root 251
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
628 richard 252
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
253
	echo "$secretuam" >> $PASSWD_FILE
1 root 254
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
628 richard 255
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
256
	echo "$secretradius" >> $PASSWD_FILE
257
	chmod 640 $PASSWD_FILE
453 franck 258
# On installe les scripts et fichiers de configuration d'ALCASAR 
806 richard 259
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,watchdog.sh}
5 franck 260
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
453 franck 261
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
5 franck 262
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
453 franck 263
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
648 richard 264
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
1 root 265
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
266
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
5 franck 267
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
268
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
628 richard 269
# generate central conf file
270
	cat <<EOF > $CONF_FILE
612 richard 271
##########################################
272
##                                      ##
273
##          ALCASAR Parameters          ##
274
##                                      ##
275
##########################################
1 root 276
 
612 richard 277
INSTALL_DATE=$DATE
278
VERSION=$VERSION
279
ORGANISM=$ORGANISME
280
EOF
628 richard 281
	chmod o-rwx $CONF_FILE
1 root 282
} # End of init ()
283
 
284
##################################################################
285
##			Fonction network			##
286
## - Définition du plan d'adressage du réseau de consultation	##
595 richard 287
## - Nommage DNS du système 					##
1 root 288
## - Configuration de l'interface eth1 (réseau de consultation)	##
289
## - Modification du fichier /etc/hosts				##
290
## - Configuration du serveur de temps (NTP)			##
291
## - Renseignement des fichiers hosts.allow et hosts.deny	##
292
##################################################################
293
network ()
294
{
295
	header_install
636 richard 296
	if [ "$mode" != "update" ]
297
		then
298
		if [ $Lang == "fr" ]
299
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
300
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
301
		fi
302
		response=0
303
		PTN='^[oOyYnN]$'
304
		until [[ $(expr $response : $PTN) -gt 0 ]]
1 root 305
		do
595 richard 306
			if [ $Lang == "fr" ]
659 richard 307
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
618 richard 308
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
595 richard 309
			fi
1 root 310
			read response
311
		done
636 richard 312
		if [ "$response" = "n" ] || [ "$response" = "N" ]
313
		then
314
			PRIVATE_IP_MASK="0"
315
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
316
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
1 root 317
			do
595 richard 318
				if [ $Lang == "fr" ]
597 richard 319
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
320
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
595 richard 321
				fi
597 richard 322
				read PRIVATE_IP_MASK
1 root 323
			done
636 richard 324
		else
325
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
326
		fi
595 richard 327
	else
637 richard 328
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
329
		rm -rf conf/etc/alcasar.conf
1 root 330
	fi
784 richard 331
# Define Lan side Ethernet card
1 root 332
	hostname $HOSTNAME
607 richard 333
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
334
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
335
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
336
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
337
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
338
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
339
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
340
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
341
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
342
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
343
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
344
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
345
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
346
	private_half_plage=`expr $private_plage / 2`
347
	private_dyn=`expr $private_half_plage + $private_network_ending`
348
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
349
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
350
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
351
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
352
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
784 richard 353
# Define Internet side Ethernet card
14 richard 354
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
355
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
356
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
70 franck 357
	DNS1=${DNS1:=208.67.220.220}
358
	DNS2=${DNS2:=208.67.222.222}
597 richard 359
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
784 richard 360
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
361
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
362
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
765 stephane 363
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
364
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
628 richard 365
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
366
	echo "DNS1=$DNS1" >> $CONF_FILE
367
	echo "DNS2=$DNS2" >> $CONF_FILE
368
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
369
	echo "DHCP=on" >> $CONF_FILE
597 richard 370
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
784 richard 371
	# Renseignement des fichiers de configuration réseau
1 root 372
	cat <<EOF > /etc/sysconfig/network
373
NETWORKING=yes
374
HOSTNAME="$HOSTNAME"
375
FORWARD_IPV4=true
376
EOF
377
# Modif /etc/hosts
378
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
379
	cat <<EOF > /etc/hosts
503 richard 380
127.0.0.1	localhost
381
$PRIVATE_IP	$HOSTNAME 
1 root 382
EOF
14 richard 383
# Configuration de l'interface eth0 (Internet)
384
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
385
DEVICE=$EXTIF
386
BOOTPROTO=static
597 richard 387
IPADDR=$PUBLIC_IP
388
NETMASK=$PUBLIC_NETMASK
389
GATEWAY=$PUBLIC_GATEWAY
14 richard 390
DNS1=127.0.0.1
391
ONBOOT=yes
392
METRIC=10
393
NOZEROCONF=yes
394
MII_NOT_SUPPORTED=yes
395
IPV6INIT=no
396
IPV6TO4INIT=no
397
ACCOUNTING=no
398
USERCTL=no
399
EOF
1 root 400
# Configuration de l'interface eth1 (réseau de consultation)
793 richard 401
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
402
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
403
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
1 root 404
DEVICE=$INTIF
405
BOOTPROTO=static
406
IPADDR=$PRIVATE_IP
604 richard 407
NETMASK=$PRIVATE_NETMASK
1 root 408
ONBOOT=yes
409
METRIC=10
410
NOZEROCONF=yes
411
MII_NOT_SUPPORTED=yes
14 richard 412
IPV6INIT=no
413
IPV6TO4INIT=no
414
ACCOUNTING=no
415
USERCTL=no
1 root 416
EOF
440 franck 417
# Mise à l'heure du serveur
418
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
419
	cat <<EOF > /etc/ntp/step-tickers
455 franck 420
0.fr.pool.ntp.org	# adapt to your country
421
1.fr.pool.ntp.org
422
2.fr.pool.ntp.org
440 franck 423
EOF
424
# Configuration du serveur de temps (sur lui même)
1 root 425
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
426
	cat <<EOF > /etc/ntp.conf
456 franck 427
server 0.fr.pool.ntp.org	# adapt to your country
447 franck 428
server 1.fr.pool.ntp.org
429
server 2.fr.pool.ntp.org
430
server 127.127.1.0   		# local clock si NTP internet indisponible ...
411 richard 431
fudge 127.127.1.0 stratum 10
604 richard 432
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
1 root 433
restrict 127.0.0.1
310 richard 434
driftfile /var/lib/ntp/drift
1 root 435
logfile /var/log/ntp.log
436
EOF
440 franck 437
 
310 richard 438
	chown -R ntp:ntp /var/lib/ntp
1 root 439
# Renseignement des fichiers hosts.allow et hosts.deny
440
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
441
	cat <<EOF > /etc/hosts.allow
442
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
604 richard 443
sshd: ALL
1 root 444
ntpd: $PRIVATE_NETWORK_SHORT
445
EOF
446
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
447
	cat <<EOF > /etc/hosts.deny
448
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
449
EOF
604 richard 450
# Firewall config
790 richard 451
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
452
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
453
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
454
# create the filter exxeption file
455
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
456
# load conntrack ftp module
457
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
458
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
604 richard 459
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
1 root 460
} # End of network ()
461
 
462
##################################################################
463
##			Fonction gestion			##
464
## - installation du centre de gestion				##
465
## - configuration du serveur web (Apache)			##
466
## - définition du 1er comptes de gestion 			##
467
## - sécurisation des accès					##
468
##################################################################
469
gestion()
470
{
471
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
472
	mkdir $DIR_WEB
473
# Copie et configuration des fichiers du centre de gestion
316 richard 474
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
1 root 475
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
316 richard 476
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
477
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
478
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
479
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
498 richard 480
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
316 richard 481
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
5 franck 482
	chown -R apache:apache $DIR_WEB/*
806 richard 483
	for i in system_backup base logs/firewall logs/httpd logs/squid ;
1 root 484
	do
485
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
486
	done
5 franck 487
	chown -R root:apache $DIR_SAVE
71 richard 488
# Configuration et sécurisation php
489
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
534 richard 490
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
491
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
411 richard 492
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
493
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
71 richard 494
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
495
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
496
# Configuration et sécurisation Apache
790 richard 497
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
1 root 498
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
580 richard 499
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
303 richard 500
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
1 root 501
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
790 richard 504
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
507
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
508
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
509
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
1 root 510
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
511
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
512
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
513
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
514
	cat <<EOF > /var/www/error/include/bottom.html
515
</body>
516
</html>
517
EOF
518
# Définition du premier compte lié au profil 'admin'
509 richard 519
	header_install
510 richard 520
	if [ "$mode" = "install" ]
521
	then
613 richard 522
		admin_portal=!
523
		PTN='^[a-zA-Z0-9-]*$'
524
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
525
                	do
526
			header_install
527
			if [ $Lang == "fr" ]
528
			then 
529
				echo ""
530
				echo "Définissez un premier compte d'administration du portail :"
531
				echo
532
				echo -n "Nom : "
533
			else
534
				echo ""
535
				echo "Define the first account allow to administrate the portal :"
536
				echo
537
				echo -n "Account : "
538
			fi
539
			read admin_portal
540
			if [ "$admin_portal" == "" ]
541
				then
542
				admin_portal=!
543
			fi
544
			done
1 root 545
# Création du fichier de clés de ce compte dans le profil "admin"
510 richard 546
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
547
		mkdir -p $DIR_DEST_ETC/digest
548
		chmod 755 $DIR_DEST_ETC/digest
549
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
550
			do
613 richard 551
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
510 richard 552
			done
553
		$DIR_DEST_SBIN/alcasar-profil.sh --list
595 richard 554
	else   # mise à jour des versions < 2.1
510 richard 555
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
556
			then
613 richard 557
			if [ $Lang == "fr" ]
558
			then 
559
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
560
				echo
561
				echo -n "Nom : "
562
			else
563
				echo "This update need to redefine the first admin account"
564
				echo
565
				echo -n "Account : "
566
			fi
567
			read admin_portal
510 richard 568
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
569
			mkdir -p $DIR_DEST_ETC/digest
570
			chmod 755 $DIR_DEST_ETC/digest
571
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
572
			do
613 richard 573
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
510 richard 574
			done
575
			$DIR_DEST_SBIN/alcasar-profil.sh --list
576
		fi
577
	fi
434 richard 578
# synchronisation horaire
579
	ntpd -q -g &
1 root 580
# Sécurisation du centre
581
	rm -f /etc/httpd/conf/webapps.d/*
582
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 583
<Directory $DIR_ACC>
1 root 584
	SSLRequireSSL
585
	AllowOverride None
586
	Order deny,allow
587
	Deny from all
588
	Allow from 127.0.0.1
589
	Allow from $PRIVATE_NETWORK_MASK
590
	require valid-user
591
	AuthType digest
592
	AuthName $HOSTNAME
593
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 594
	AuthUserFile $DIR_DEST_ETC/digest/key_all
580 richard 595
	ErrorDocument 404 https://$HOSTNAME/
1 root 596
</Directory>
316 richard 597
<Directory $DIR_ACC/admin>
1 root 598
	SSLRequireSSL
599
	AllowOverride None
600
	Order deny,allow
601
	Deny from all
602
	Allow from 127.0.0.1
603
	Allow from $PRIVATE_NETWORK_MASK
604
	require valid-user
605
	AuthType digest
606
	AuthName $HOSTNAME
607
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 608
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
580 richard 609
	ErrorDocument 404 https://$HOSTNAME/
1 root 610
</Directory>
344 richard 611
<Directory $DIR_ACC/manager>
1 root 612
	SSLRequireSSL
613
	AllowOverride None
614
	Order deny,allow
615
	Deny from all
616
	Allow from 127.0.0.1
617
	Allow from $PRIVATE_NETWORK_MASK
618
	require valid-user
619
	AuthType digest
620
	AuthName $HOSTNAME
621
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 622
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
580 richard 623
	ErrorDocument 404 https://$HOSTNAME/
1 root 624
</Directory>
316 richard 625
<Directory $DIR_ACC/backup>
626
	SSLRequireSSL
627
	AllowOverride None
628
	Order deny,allow
629
	Deny from all
630
	Allow from 127.0.0.1
631
	Allow from $PRIVATE_NETWORK_MASK
632
	require valid-user
633
	AuthType digest
634
	AuthName $HOSTNAME
635
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 636
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
580 richard 637
	ErrorDocument 404 https://$HOSTNAME/
316 richard 638
</Directory>
811 richard 639
Alias /save/ "$DIR_SAVE/"
640
<Directory $DIR_SAVE>
641
	SSLRequireSSL
642
	Options Indexes
643
	Order deny,allow
644
	Deny from all
645
	Allow from 127.0.0.1
646
	Allow from $PRIVATE_NETWORK_MASK
647
	require valid-user
648
	AuthType digest
649
	AuthName $HOSTNAME
650
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
651
	ErrorDocument 404 https://$HOSTNAME/
652
</Directory>
1 root 653
EOF
654
} # End of gestion ()
655
 
656
##########################################################################################
657
##				Fonction AC()						##
658
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
659
##########################################################################################
660
AC ()
661
{
662
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
510 richard 663
	$DIR_DEST_BIN/alcasar-CA.sh
800 richard 664
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl_vhost.conf`
303 richard 665
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
666
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
667
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
679 richard 668
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
5 franck 669
	chown -R root:apache /etc/pki
1 root 670
	chmod -R 750 /etc/pki
671
} # End AC ()
672
 
673
##########################################################################################
674
##			Fonction init_db()						##
675
## - Initialisation de la base Mysql							##
676
## - Affectation du mot de passe de l'administrateur (root)				##
677
## - Suppression des bases et des utilisateurs superflus				##
678
## - Création de la base 'radius'							##
679
## - Installation du schéma de cette base						##
680
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
681
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
682
##########################################################################################
683
init_db ()
684
{
685
	mkdir -p /var/lib/mysql/.tmp
686
	chown mysql:mysql /var/lib/mysql/.tmp
227 franck 687
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
1 root 688
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
689
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
690
	/etc/init.d/mysqld start
691
	sleep 4
692
	mysqladmin -u root password $mysqlpwd
693
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
615 richard 694
# Delete exemple databases if exist
1 root 695
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
615 richard 696
# Create 'radius' database
1 root 697
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
615 richard 698
# Add an empty radius database structure
364 franck 699
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
615 richard 700
# modify the start script in order to close accounting connexion when the system is comming down or up
701
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
702
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
703
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
1 root 704
} # End init_db ()
705
 
706
##########################################################################
707
##			Fonction param_radius				##
708
## - Paramètrage des fichiers de configuration FreeRadius		##
709
## - Affectation du secret partagé entre coova-chilli et freeradius	##
710
## - Modification de fichier de conf pour l'accès à Mysql		##
711
##########################################################################
712
param_radius ()
713
{
714
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
715
	chown -R radius:radius /etc/raddb
716
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
717
# paramètrage radius.conf
718
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
719
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
720
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
721
# suppression de la fonction proxy
722
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
723
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
654 richard 724
# suppression du module EAP
725
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
1 root 726
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
727
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
728
# prise en compte du module SQL et des compteurs SQL
729
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
730
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
731
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
732
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
733
	rm -f /etc/raddb/sites-enabled/*
734
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
735
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
736
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
737
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
738
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
384 richard 739
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
1 root 740
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
741
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
742
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
743
	cat << EOF > /etc/raddb/clients.conf
744
client 127.0.0.1 {
745
	secret = $secretradius
746
	shortname = localhost
747
}
748
EOF
749
# modif sql.conf
750
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
751
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
752
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
753
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
754
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
755
# modif dialup.conf
756
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
757
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
758
} # End param_radius ()
759
 
760
##########################################################################
761
##			Fonction param_web_radius			##
762
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
763
## - Création du lien vers la page de changement de mot de passe        ##
764
##########################################################################
765
param_web_radius ()
766
{
767
# copie de l'interface d'origine dans la structure Alcasar
316 richard 768
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
769
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
770
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
344 richard 771
# copie des fichiers modifiés
772
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
316 richard 773
	chown -R apache:apache $DIR_ACC/manager/
344 richard 774
# Modification des fichiers de configuration
1 root 775
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
503 richard 776
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
1 root 777
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
778
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
779
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
780
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
781
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
782
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
783
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
582 richard 784
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
344 richard 785
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
786
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
131 richard 787
	cat <<EOF > /etc/freeradius-web/naslist.conf
632 richard 788
nas1_name: alcasar-$ORGANISME
1 root 789
nas1_model: Portail captif
790
nas1_ip: $PRIVATE_IP
791
nas1_port_num: 0
792
nas1_community: public
793
EOF
794
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
795
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
796
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
114 richard 797
# Ajout du mappage des attributs chillispot
798
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
799
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
1 root 800
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
801
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
802
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
803
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
5 franck 804
	chown -R apache:apache /etc/freeradius-web
1 root 805
# Ajout de l'alias vers la page de "changement de mot de passe usager"
806
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
344 richard 807
<Directory $DIR_WEB/pass>
1 root 808
	SSLRequireSSL
809
	AllowOverride None
810
	Order deny,allow
811
	Deny from all
812
	Allow from 127.0.0.1
813
	Allow from $PRIVATE_NETWORK_MASK
580 richard 814
	ErrorDocument 404 https://$HOSTNAME
1 root 815
</Directory>
816
EOF
817
} # End of param_web_radius ()
818
 
799 richard 819
##################################################################################
820
##			Fonction param_chilli					##
821
## - Création du fichier d'initialisation et de configuration de coova-chilli	##
822
## - Paramètrage de la page d'authentification (intercept.php)			##
823
##################################################################################
1 root 824
param_chilli ()
825
{
799 richard 826
# init file creation
461 richard 827
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
799 richard 828
	cat <<EOF > /etc/init.d/chilli
829
#!/bin/sh
830
#
831
# chilli CoovaChilli init
832
#
833
# chkconfig: 2345 65 35
834
# description: CoovaChilli
835
### BEGIN INIT INFO
836
# Provides:       chilli
837
# Required-Start: network 
838
# Should-Start: 
839
# Required-Stop:  network
840
# Should-Stop: 
841
# Default-Start:  2 3 5
842
# Default-Stop:
843
# Description:    CoovaChilli access controller
844
### END INIT INFO
845
 
846
[ -f /usr/sbin/chilli ] || exit 0
847
. /etc/init.d/functions
848
CONFIG=/etc/chilli.conf
849
pidfile=/var/run/chilli.pid
850
[ -f \$CONFIG ] || {
851
    echo "\$CONFIG Not found"
852
    exit 0
853
}
854
RETVAL=0
855
prog="chilli"
856
case \$1 in
857
    start)
858
	if [ -f \$pidfile ] ; then 
859
		gprintf "chilli is already running"
860
	else
861
        	gprintf "Starting \$prog: "
862
		rm -f /var/run/chilli* # cleaning
863
        	/sbin/modprobe tun >/dev/null 2>&1
864
        	echo 1 > /proc/sys/net/ipv4/ip_forward
865
		[ -e /dev/net/tun ] || {
866
	    	(cd /dev; 
867
			mkdir net; 
868
			cd net; 
869
			mknod tun c 10 200)
870
		}
871
		ifconfig eth1 0.0.0.0
872
		daemon /usr/sbin/chilli -c \$CONFIG --pidfile=\$pidfile &
873
        	RETVAL=$?
874
	fi
875
	;;
876
 
877
    reload)
878
	killall -HUP chilli
879
	;;
880
 
881
    restart)
882
	\$0 stop
883
        sleep 2
884
	\$0 start
885
	;;
886
 
887
    status)
888
        status chilli
889
        RETVAL=0
890
        ;;
891
 
892
    stop)
893
	if [ -f \$pidfile ] ; then  
894
        	gprintf "Shutting down \$prog: "
895
		killproc /usr/sbin/chilli
896
		RETVAL=\$?
897
		[ \$RETVAL = 0 ] && rm -f $pidfile
898
	else	
899
        	gprintf "chilli is not running"
900
	fi
901
	;;
902
 
903
    *)
904
        echo "Usage: \$0 {start|stop|restart|reload|status}"
905
        exit 1
906
esac
907
echo
908
EOF
909
 
910
# conf file creation
346 richard 911
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
912
	cat <<EOF > /etc/chilli.conf
913
# coova config for ALCASAR
914
cmdsocket	/var/run/chilli.sock
915
unixipc		chilli.eth1.ipc
916
pidfile		/var/run/chilli.eth1.pid
917
net		$PRIVATE_NETWORK_MASK
595 richard 918
dhcpif		$INTIF
919
#nodynip
607 richard 920
dynip		$PRIVATE_DYN_IP
921
statip		$PRIVATE_STAT_IP
595 richard 922
ethers		$DIR_DEST_ETC/alcasar-ethers
346 richard 923
domain		localdomain
355 richard 924
dns1		$PRIVATE_IP
925
dns2		$PRIVATE_IP
346 richard 926
uamlisten	$PRIVATE_IP
503 richard 927
uamport		3990
346 richard 928
macallowlocal
929
locationname	$HOSTNAME
930
radiusserver1	127.0.0.1
931
radiusserver2	127.0.0.1
932
radiussecret	$secretradius
933
radiusauthport	1812
934
radiusacctport	1813
467 richard 935
uamserver	https://$HOSTNAME/intercept.php
346 richard 936
radiusnasid	$HOSTNAME
937
uamsecret	$secretuam
793 richard 938
uamallowed	alcasar
346 richard 939
coaport		3799
503 richard 940
include		$DIR_DEST_ETC/alcasar-uamallowed
941
include		$DIR_DEST_ETC/alcasar-uamdomain
942
include		$DIR_DEST_ETC/alcasar-macallowed
346 richard 943
EOF
605 richard 944
# création du fichier d'allocation d'adresses IP statiques
945
	touch $DIR_DEST_ETC/alcasar-ethers
1 root 946
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
613 richard 947
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
503 richard 948
	chown root:apache $DIR_DEST_ETC/alcasar-*
949
	chmod 660 $DIR_DEST_ETC/alcasar-*
950
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
526 stephane 951
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
952
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
953
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
796 richard 954
# user 'chilli' creation (in order to run conup/off and up/down scripts
955
	chilli_exist=`grep chilli /etc/passwd|wc -l`
956
	if [ "$chilli_exist" == "1" ]
957
	then
958
	      userdel -r chilli 2>/dev/null
959
	fi
960
	groupadd -f chilli
961
	useradd -r -g chilli -s /bin/false -c "system user for coova-chilli" chilli
1 root 962
}  # End of param_chilli ()
963
 
964
##########################################################
965
##			Fonction param_squid		##
966
## - Paramètrage du proxy 'squid' en mode 'cache'	##
967
## - Initialisation de la base de données  		##
968
##########################################################
969
param_squid ()
970
{
971
# paramètrage de Squid (connecté en série derrière Dansguardian)
972
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
973
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
974
	$SED "/^acl localnet/d" /etc/squid/squid.conf
975
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
976
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
977
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
978
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
979
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
980
# mode 'proxy transparent local'
595 richard 981
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
726 franck 982
# Configuration du cache local
749 franck 983
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
405 franck 984
# emplacement et formatage standard des logs
419 franck 985
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
749 franck 986
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
405 franck 987
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
1 root 988
# compatibilité des logs avec awstats
315 richard 989
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
749 franck 990
	echo "half_closed_clients off" >> /etc/squid/squid.conf
991
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
992
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
993
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
994
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
995
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
726 franck 996
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
749 franck 997
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
998
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
812 richard 999
# anonymisation de la version de squid
813 richard 1000
	echo "via off" >> /etc/squid/squid.conf
812 richard 1001
# suppression de la primitive http 'X_forwarded'
1002
	echo "forwarded_for delete" >> /etc/squid/squid.conf
313 richard 1003
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
1004
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
1 root 1005
# Initialisation du cache de Squid
1006
	/usr/sbin/squid -z
1007
}  # End of param_squid ()
1008
 
1009
##################################################################
1010
##		Fonction param_dansguardian			##
1011
## - Paramètrage du gestionnaire de contenu Dansguardian	##
1012
##################################################################
1013
param_dansguardian ()
1014
{
1015
	mkdir /var/dansguardian
1016
	chown dansguardian /var/dansguardian
497 richard 1017
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
307 richard 1018
# Le filtrage est désactivé par défaut 
497 richard 1019
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
1 root 1020
# la page d'interception est en français
497 richard 1021
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
1 root 1022
# on limite l'écoute de Dansguardian côté LAN
497 richard 1023
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
75 richard 1024
# on chaîne Dansguardian au proxy antivirus HAVP
497 richard 1025
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
1 root 1026
# on remplace la page d'interception (template)
1027
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
1028
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
1029
# on ne loggue que les deny (pour le reste, on a squid)
497 richard 1030
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
659 richard 1031
# lauch of 10 daemons (20 in largest server)
1032
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
1 root 1033
# on désactive par défaut le controle de contenu des pages html
497 richard 1034
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
1035
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
1036
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
1 root 1037
# on désactive par défaut le contrôle d'URL par expressions régulières
497 richard 1038
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
1039
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
1 root 1040
# on désactive par défaut le contrôle de téléchargement de fichiers
497 richard 1041
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
1042
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
1043
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
1044
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
1045
	touch $DIR_DG/lists/bannedextensionlist
1046
	touch $DIR_DG/lists/bannedmimetypelist
1047
# 'Safesearch' regex actualisation
498 richard 1048
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
497 richard 1049
# empty LAN IP list that won't be WEB filtered
1050
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
1051
	touch $DIR_DG/lists/exceptioniplist
1052
# Keep a copy of URL & domain filter configuration files
1053
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
1054
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
1 root 1055
} # End of param_dansguardian ()
1056
 
71 richard 1057
##################################################################
1058
##			Fonction antivirus			##
479 richard 1059
## - configuration havp + libclamav				##
71 richard 1060
##################################################################
1061
antivirus ()		
1062
{
288 richard 1063
# création de l'usager 'havp'
1064
	havp_exist=`grep havp /etc/passwd|wc -l`
307 richard 1065
	if [ "$havp_exist" == "1" ]
288 richard 1066
	then
478 richard 1067
	      userdel -r havp 2>/dev/null
288 richard 1068
	fi
307 richard 1069
	groupadd -f havp
796 richard 1070
	useradd -r -g havp -s /bin/false -c "system user for havp" havp
476 richard 1071
	mkdir -p /var/tmp/havp /var/log/havp
1072
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
307 richard 1073
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
109 richard 1074
# configuration d'HAVP
1075
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
1076
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
631 richard 1077
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
1078
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
1079
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
1080
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
1081
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
1082
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
659 richard 1083
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
481 franck 1084
# remplacement du fichier d'initialisation
335 richard 1085
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
481 franck 1086
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
340 richard 1087
# on remplace la page d'interception (template)
1088
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
1089
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
489 richard 1090
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
1091
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
1092
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
734 richard 1093
# Virus database update
1094
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
1095
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
71 richard 1096
}
1097
 
1 root 1098
##################################################################################
476 richard 1099
##			param_ulogd function					##
1100
## - Ulog config for multi-log files 						##
1101
##################################################################################
1102
param_ulogd ()
1103
{
1104
# Three instances of ulogd (three different logfiles)
1105
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
478 richard 1106
	nl=1
1107
	for log_type in tracability ssh ext-access
1108
	do
1109
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1110
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1111
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1112
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1113
		cat << EOF >> /etc/ulogd-$log_type.conf
1114
[LOGEMU]
1115
file="/var/log/firewall/$log_type.log"
1116
sync=1
1117
EOF
1118
		nl=`expr $nl + 1`
1119
	done
476 richard 1120
	chown -R root:apache /var/log/firewall
1121
	chmod 750 /var/log/firewall
1122
	chmod 640 /var/log/firewall/*
1123
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1124
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1125
}  # End of param_ulogd ()
1126
 
1127
##################################################################################
1 root 1128
##				Fonction param_awstats				##
1129
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1130
##################################################################################
1131
param_awstats()
1132
{
316 richard 1133
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1134
	chown -R apache:apache $DIR_ACC/awstats
1 root 1135
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1136
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1137
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1138
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1139
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1140
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
344 richard 1141
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1142
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1 root 1143
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1144
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
59 richard 1145
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
580 richard 1146
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1147
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1148
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1149
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1150
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1151
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1152
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1153
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1154
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1155
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1156
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1157
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1158
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1159
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1160
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1161
 
1 root 1162
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
316 richard 1163
<Directory $DIR_ACC/awstats>
1 root 1164
	SSLRequireSSL
1165
	Options ExecCGI
1166
	AddHandler cgi-script .pl
1167
	DirectoryIndex awstats.pl
1168
	Order deny,allow
1169
	Deny from all
1170
	Allow from 127.0.0.1
1171
	Allow from $PRIVATE_NETWORK_MASK
1172
	require valid-user
1173
	AuthType digest
1174
	AuthName $HOSTNAME
1175
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
434 richard 1176
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
580 richard 1177
	ErrorDocument 404 https://$HOSTNAME/
1 root 1178
</Directory>
1179
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1180
EOF
1181
} # End of param_awstats ()
1182
 
1183
##########################################################
235 richard 1184
##		Fonction param_dnsmasq			##
1 root 1185
##########################################################
219 jeremy 1186
param_dnsmasq ()
1187
{
1188
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
259 richard 1189
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
503 richard 1190
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
520 richard 1191
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
503 richard 1192
	cat << EOF > /etc/dnsmasq.conf 
520 richard 1193
# Configuration file for "dnsmasq in forward mode"
503 richard 1194
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
259 richard 1195
listen-address=$PRIVATE_IP
1196
listen-address=127.0.0.1
286 richard 1197
no-dhcp-interface=$INTIF
259 richard 1198
bind-interfaces
1199
cache-size=256
1200
domain=$DOMAIN
1201
domain-needed
1202
expand-hosts
1203
bogus-priv
1204
filterwin2k
1205
server=$DNS1
1206
server=$DNS2
498 richard 1207
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
604 richard 1208
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
632 richard 1209
dhcp-option=option:router,$PRIVATE_IP
259 richard 1210
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1211
 
291 franck 1212
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
420 franck 1213
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
259 richard 1214
EOF
520 richard 1215
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1216
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1217
	# Configuration file for "dnsmasq with blackhole"
1218
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1219
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
503 richard 1220
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
498 richard 1221
listen-address=$PRIVATE_IP
1222
port=54
1223
no-dhcp-interface=$INTIF
1224
bind-interfaces
1225
cache-size=256
1226
domain=$DOMAIN
1227
domain-needed
1228
expand-hosts
1229
bogus-priv
1230
filterwin2k
1231
server=$DNS1
1232
server=$DNS2
1233
EOF
718 franck 1234
 
800 richard 1235
# Init file modification
503 richard 1236
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
800 richard 1237
# Start and stop a 2nd process for the "DNS blackhole"
520 richard 1238
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
503 richard 1239
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
800 richard 1240
# Start after chilli (65) which create tun0
1241
$SED "s?^# chkconfig:.*?# chkconfig: 2345 99 40?g" /etc/init.d/dnsmasq
1242
# Optionnellement on active les logs DNS des clients
786 richard 1243
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
800 richard 1244
$SED "s?^OPTIONS=.*?#OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
308 richard 1245
} # End dnsmasq
1246
 
1247
##########################################################
1248
##		Fonction BL (BlackList)			##
1249
##########################################################
1250
BL ()
1251
{
1252
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
648 richard 1253
	rm -rf $DIR_DG/lists/blacklists
1254
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
316 richard 1255
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1256
	chown apache:apache $DIR_ACC/VERSION-BL
648 richard 1257
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1258
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1259
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1260
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
309 richard 1261
# On crée les fichiers vides de sites ou d'URL réhabilités
648 richard 1262
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
673 richard 1263
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
648 richard 1264
	touch $DIR_DG/lists/exceptionsitelist
1265
	touch $DIR_DG/lists/exceptionurllist
311 richard 1266
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
648 richard 1267
	cat <<EOF > $DIR_DG/lists/bannedurllist
311 richard 1268
# Dansguardian filter config for ALCASAR
1269
EOF
648 richard 1270
	cat <<EOF > $DIR_DG/lists/bannedsitelist
311 richard 1271
# Dansguardian domain filter config for ALCASAR
1272
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1273
#**
1274
# block all SSL and CONNECT tunnels
1275
**s
1276
# block all SSL and CONNECT tunnels specified only as an IP
1277
*ips
1278
# block all sites specified only by an IP
1279
*ip
1280
EOF
648 richard 1281
	chown -R dansguardian:apache $DIR_DG
1282
	chmod -R g+rw $DIR_DG
304 richard 1283
# On crée la structure du DNS-blackhole :
503 richard 1284
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1285
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1286
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
308 richard 1287
# On fait pointer le black-hole sur une page interne
1288
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
786 richard 1289
# On adapte la BL de Toulouse à notre structure
654 richard 1290
	if [ "$mode" != "update" ]; then
1291
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1292
	fi
308 richard 1293
}
219 jeremy 1294
 
1 root 1295
##########################################################
1296
##		Fonction cron				##
1297
## - Mise en place des différents fichiers de cron	##
1298
##########################################################
1299
cron ()
1300
{
1301
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1302
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1303
	cat <<EOF > /etc/crontab
1304
SHELL=/bin/bash
1305
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1306
MAILTO=root
1307
HOME=/
1308
 
1309
# run-parts
1310
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1311
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1312
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1313
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1314
EOF
1315
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1316
	cat <<EOF >> /etc/anacrontab
667 franck 1317
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1318
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1319
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1320
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1 root 1321
EOF
667 franck 1322
	cat <<EOF > /etc/cron.d/alcasar-clean_log
713 franck 1323
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1 root 1324
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1325
EOF
811 richard 1326
	cat <<EOF > /etc/cron.d/alcasar-mysql
1 root 1327
# export de la base des usagers (tous les lundi à 4h45)
671 franck 1328
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1 root 1329
EOF
667 franck 1330
	cat <<EOF > /etc/cron.d/alcasar-export_log
713 franck 1331
# export des log squid, firewall et apache (tous les lundi à 5h00)
1 root 1332
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1333
EOF
1334
	cat << EOF > /etc/cron.d/awstats
713 franck 1335
# mise à jour des stats de consultation WEB toutes les 30'
419 franck 1336
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1 root 1337
EOF
667 franck 1338
	cat << EOF > /etc/cron.d/alcasar-clean_import
713 franck 1339
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
503 richard 1340
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
168 franck 1341
EOF
722 franck 1342
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1343
# mise à jour automatique de la distribution tous les jours 3h30
762 franck 1344
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
722 franck 1345
EOF
1 root 1346
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1347
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1348
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1349
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1350
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1351
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1352
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1353
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1354
	rm -f /etc/cron.daily/freeradius-web
1355
	rm -f /etc/cron.monthly/freeradius-web
1356
	cat << EOF > /etc/cron.d/freeradius-web
1357
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1358
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1359
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1360
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1361
EOF
671 franck 1362
	cat << EOF > /etc/cron.d/alcasar-watchdog
713 franck 1363
# activation du "chien de garde" (watchdog) toutes les 3'
1 root 1364
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1365
EOF
808 franck 1366
# activation du "chien de garde des services" (watchdog) toutes les 18'
1367
	cat << EOF > /etc/cron.d/alcasar-daemon-watchdog
1368
# activation du "chien de garde" (daemon-watchdog) toutes les 18'
1369
*/18 * * * * root $DIR_DEST_BIN/alcasar-daemon.sh > /dev/null 2>&1
1370
EOF
522 richard 1371
# suppression des crons usagers
1372
	rm -f /var/spool/cron/*
1 root 1373
} # End cron
1374
 
1375
##################################################################
1376
##			Fonction post_install			##
1377
## - Modification des bannières (locales et ssh) et des prompts ##
1378
## - Installation de la structure de chiffrement pour root	##
1379
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1380
## - Mise en place du la rotation des logs			##
5 franck 1381
## - Configuration dans le cas d'une mise à jour		##
1 root 1382
##################################################################
1383
post_install()
1384
{
1385
# adaptation du script "chien de garde" (watchdog)
376 franck 1386
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1387
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1 root 1388
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1389
# création de la bannière locale
1390
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
589 richard 1391
	cp -f $DIR_CONF/banner /etc/mandriva-release
1392
	echo " V$VERSION" >> /etc/mandriva-release
1 root 1393
# création de la bannière SSH
1394
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
5 franck 1395
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1 root 1396
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1397
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1398
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
793 richard 1399
# postfix banner anonymisation
1400
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
604 richard 1401
# sshd écoute côté LAN et WAN
1 root 1402
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
604 richard 1403
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
790 richard 1404
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1 root 1405
	/sbin/chkconfig --del sshd
628 richard 1406
	echo "SSH=off" >> $CONF_FILE
694 franck 1407
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
628 richard 1408
	echo "QOS=off" >> $CONF_FILE
1409
	echo "LDAP=off" >> $CONF_FILE
786 richard 1410
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
628 richard 1411
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
790 richard 1412
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
628 richard 1413
	echo "DNS_FILTERING=off" >> $CONF_FILE
1414
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1 root 1415
# Coloration des prompts
1416
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
5 franck 1417
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
630 franck 1418
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1 root 1419
# Droits d'exécution pour utilisateur apache et sysadmin
1420
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
5 franck 1421
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
629 richard 1422
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
132 franck 1423
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1 root 1424
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1425
	chmod 644 /etc/logrotate.d/*
714 franck 1426
# rectification sur versions précédentes de la compression des logs
706 franck 1427
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1428
# actualisation des fichiers logs compressés
714 franck 1429
	for dir in firewall squid dansguardian httpd
706 franck 1430
	do
714 franck 1431
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
706 franck 1432
	done
1433
# export des logs en 'retard' dans /var/Save/logs
1434
	/usr/local/bin/alcasar-log-export.sh
1 root 1435
# processus lancés par défaut au démarrage
796 richard 1436
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd netfs mysqld dansguardian havp freshclam
1 root 1437
	do
1438
		/sbin/chkconfig --add $i
1439
	done
595 richard 1440
# pour éviter les alertes de dépendance entre service.
384 richard 1441
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
497 richard 1442
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
595 richard 1443
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1444
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
306 richard 1445
# On affecte le niveau de sécurité du système : type "fileserver"
235 richard 1446
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
306 richard 1447
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
235 richard 1448
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
568 richard 1449
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1450
# Apply French Security Agency rules (sysctl + msec when possible)
1451
# ignorer les broadcast ICMP. (attaque smurf) 
1452
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1453
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1454
# ignorer les erreurs ICMP bogus
1455
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1456
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
595 richard 1457
# désactiver l'envoi et la réponse aux ICMP redirects
679 richard 1458
sysctl -w net.ipv4.conf.all.accept_redirects=0
568 richard 1459
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1460
	if [ "$accept_redirect" == "0" ]
1461
	then
679 richard 1462
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1463
	else
1464
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
568 richard 1465
	fi
679 richard 1466
sysctl -w net.ipv4.conf.all.send_redirects=0
568 richard 1467
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1468
	if [ "$send_redirect" == "0" ]
1469
	then
679 richard 1470
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1471
	else
1472
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
568 richard 1473
	fi
1474
# activer les SYN Cookies (attaque syn flood)
679 richard 1475
sysctl -w net.ipv4.tcp_syncookies=1
568 richard 1476
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1477
	if [ "$tcp_syncookies" == "0" ]
1478
	then
679 richard 1479
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1480
	else
1481
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
568 richard 1482
	fi
595 richard 1483
# activer l'antispoofing niveau Noyau
568 richard 1484
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1485
sysctl -w net.ipv4.conf.all.rp_filter=1
1486
# ignorer le source routing
679 richard 1487
sysctl -w net.ipv4.conf.all.accept_source_route=0
568 richard 1488
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1489
	if [ "$accept_source_route" == "0" ]
1490
	then
679 richard 1491
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1492
	else
1493
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
568 richard 1494
	fi
679 richard 1495
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1496
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1497
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1498
	if [ "$timeout_established" == "0" ]
1499
	then
1500
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1501
	else
793 richard 1502
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
679 richard 1503
	fi
1504
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
568 richard 1505
sysctl -w net.ipv4.conf.all.log_martians=0
1506
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1507
 
793 richard 1508
 
306 richard 1509
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1510
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1 root 1511
# On mets en place la sécurité sur les fichiers
1512
# des modif par rapport à radius update
1513
	cat <<EOF > /etc/security/msec/perm.local
1514
/var/log/firewall/			root.apache	750
1515
/var/log/firewall/*			root.apache	640
1516
/etc/security/msec/perm.local		root.root	640
1517
/etc/security/msec/level.local		root.root	640
1518
/etc/freeradius-web			root.apache	750
1519
/etc/freeradius-web/admin.conf		root.apache	640
1520
/etc/freeradius-web/config.php		root.apache	640
1521
/etc/raddb/dictionnary			root.radius	640
1522
/etc/raddb/ldap.attrmap			root.radius	640
1523
/etc/raddb/hints			root.radius	640
1524
/etc/raddb/huntgroups			root.radius	640
1525
/etc/raddb/attrs.access_reject		root.radius	640
1526
/etc/raddb/attrs.accounting_response	root.radius	640
1527
/etc/raddb/acct_users			root.radius	640
1528
/etc/raddb/preproxy_users		root.radius	640
1529
/etc/raddb/modules/ldap			radius.apache	660
1530
/etc/raddb/sites-available/alcasar	radius.apache	660
1531
/etc/pki/*				root.apache	750
1532
EOF
1533
	/usr/sbin/msec
59 richard 1534
# modification /etc/inittab
1535
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
60 richard 1536
# On ne garde que 3 terminaux
59 richard 1537
	$SED "s?^4.*?#&?g" /etc/inittab
1538
	$SED "s?^5.*?#&?g" /etc/inittab
1539
	$SED "s?^6.*?#&?g" /etc/inittab
470 richard 1540
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1541
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1542
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
532 richard 1543
# On supprime les services et les utilisateurs inutiles
793 richard 1544
for svc in alsa sound dm atd bootlogd stop-bootlogd
532 richard 1545
do
1546
	/sbin/chkconfig --del $svc
1547
done
1548
for rm_users in avahi-autoipd avahi icapd
1549
do
1550
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1551
	if [ "$user" == "$rm_users" ]
1552
	then
1553
		/usr/sbin/userdel -f $rm_users
1554
	fi
1555
done
628 richard 1556
# Load and update the previous conf file
5 franck 1557
if [ "$mode" = "update" ]
1558
then
389 franck 1559
	$DIR_DEST_BIN/alcasar-conf.sh --load
628 richard 1560
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1561
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
5 franck 1562
fi
595 richard 1563
rm -f /tmp/alcasar-conf*
434 richard 1564
chown -R root:apache $DIR_DEST_ETC/*
512 richard 1565
chmod -R 660 $DIR_DEST_ETC/*
434 richard 1566
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1 root 1567
	cd $DIR_INSTALL
5 franck 1568
	echo ""
1 root 1569
	echo "#############################################################################"
638 richard 1570
	if [ $Lang == "fr" ]
1571
		then
1572
		echo "#                        Fin d'installation d'ALCASAR                       #"
1573
		echo "#                                                                           #"
1574
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1575
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1576
		echo "#                                                                           #"
1577
		echo "#############################################################################"
1578
		echo
1579
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1580
		echo
1581
		echo "- Lisez attentivement la documentation d'exploitation"
1582
		echo
1583
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1584
		echo
1585
		echo "                   Appuyez sur 'Entrée' pour continuer"
1586
	else	
1587
		echo "#                        Enf of ALCASAR install process                     #"
1588
		echo "#                                                                           #"
1589
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1590
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1591
		echo "#                                                                           #"
1592
		echo "#############################################################################"
1593
		echo
1594
		echo "- The system will be rebooted in order to operate ALCASAR"
1595
		echo
1596
		echo "- Read the exploitation documentation"
1597
		echo
1598
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1599
		echo
1600
		echo "                   Hit 'Enter' to continue"
1601
	fi
815 richard 1602
	sleep 2
1603
	if [ "$mode" != "update" ]
820 richard 1604
	then
815 richard 1605
		read a
1606
	fi
774 richard 1607
	clear
1608
# Apply and save the firewall rules
490 richard 1609
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1610
	sleep 2
1 root 1611
	reboot
1612
} # End post_install ()
1613
 
1614
#################################
1615
#  Boucle principale du script  #
1616
#################################
291 franck 1617
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1 root 1618
nb_args=$#
1619
args=$1
1620
if [ $nb_args -eq 0 ]
1621
then
1622
	nb_args=1
1623
	args="-h"
1624
fi
1625
case $args in
1626
	-\? | -h* | --h*)
1627
		echo "$usage"
1628
		exit 0
1629
		;;
291 franck 1630
	-i | --install)
5 franck 1631
		header_install
29 richard 1632
		testing
597 richard 1633
# Test if ALCASAR is already installed
5 franck 1634
		if [ -e $DIR_WEB/VERSION ]
1 root 1635
		then
460 richard 1636
			actual_version=`cat $DIR_WEB/VERSION`
595 richard 1637
			if [ $Lang == "fr" ]
1638
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1639
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1640
			fi
5 franck 1641
			response=0
460 richard 1642
			PTN='^[oOnNyY]$'
580 richard 1643
			until [[ $(expr $response : $PTN) -gt 0 ]]
5 franck 1644
			do
595 richard 1645
				if [ $Lang == "fr" ]
1646
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1647
					else echo -n "Do you want to update (Y/n)?";
1648
				 fi
5 franck 1649
				read response
1650
			done
597 richard 1651
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
5 franck 1652
			then
597 richard 1653
				rm -f /tmp/alcasar-conf*
1654
			else
510 richard 1655
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1656
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1657
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1658
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
636 richard 1659
# Create a backup of running version importants files
5 franck 1660
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
389 franck 1661
				$DIR_SCRIPTS/alcasar-conf.sh --create
532 richard 1662
				mode="update"
5 franck 1663
			fi
1 root 1664
		fi
595 richard 1665
# RPMs install
1666
		$DIR_SCRIPTS/alcasar-urpmi.sh
1667
		if [ "$?" != "0" ]
1 root 1668
		then
595 richard 1669
			exit 0
1670
		fi
1671
		if [ -e $DIR_WEB/VERSION ]
1672
		then
597 richard 1673
# Uninstall the running version
532 richard 1674
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
595 richard 1675
		fi
636 richard 1676
# Test if manual update	
597 richard 1677
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
595 richard 1678
		then
636 richard 1679
			header_install
595 richard 1680
			if [ $Lang == "fr" ]
636 richard 1681
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1682
				else echo "The configuration file of an old version has been found";
595 richard 1683
			fi
597 richard 1684
			response=0
1685
			PTN='^[oOnNyY]$'
1686
			until [[ $(expr $response : $PTN) -gt 0 ]]
1687
			do
1688
				if [ $Lang == "fr" ]
1689
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1690
					else echo -n "Do you want to use it (Y/n)?";
1691
				 fi
1692
				read response
1693
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1694
				then rm -f /tmp/alcasar-conf*
1695
				fi
1696
			done
1697
		fi
636 richard 1698
# Test if update
597 richard 1699
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1700
		then
1701
			if [ $Lang == "fr" ]
1702
				then echo "#### Installation avec mise à jour ####";
1703
				else echo "#### Installation with update     ####";
1704
			fi
636 richard 1705
# Extract the central configuration file
637 richard 1706
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1707
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
5 franck 1708
			mode="update"
1709
		else
1710
			mode="install"
1 root 1711
		fi
604 richard 1712
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
5 franck 1713
		do
1714
			$func
735 richard 1715
# echo "*** 'debug' : end of function $func ***"; read a
14 richard 1716
		done
5 franck 1717
		;;
291 franck 1718
	-u | --uninstall)
5 franck 1719
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1 root 1720
		then
597 richard 1721
			if [ $Lang == "fr" ]
1722
				then echo "ALCASAR n'est pas installé!";
1723
				else echo "ALCASAR isn't installed!";
1724
			fi
1 root 1725
			exit 0
1726
		fi
5 franck 1727
		response=0
1728
		PTN='^[oOnN]$'
580 richard 1729
		until [[ $(expr $response : $PTN) -gt 0 ]]
5 franck 1730
		do
597 richard 1731
			if [ $Lang == "fr" ]
1732
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1733
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1734
			fi
5 franck 1735
			read response
1736
		done
597 richard 1737
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1 root 1738
		then
389 franck 1739
			$DIR_SCRIPT/alcasar-conf.sh --create
498 richard 1740
		else	
1741
			rm -f /tmp/alcasar-conf*
1 root 1742
		fi
597 richard 1743
# Uninstall the running version
65 richard 1744
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1 root 1745
		;;
1746
	*)
1747
		echo "Argument inconnu :$1";
460 richard 1748
		echo "Unknown argument :$1";
1 root 1749
		echo "$usage"
1750
		exit 1
1751
		;;
1752
esac
10 franck 1753
# end of script
366 franck 1754