Subversion Repositories ALCASAR

Rev

Rev 316 | Rev 330 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 316 Rev 323
1
#!/bin/sh
1
#!/bin/sh
2
#  $Id: alcasar.sh 316 2010-11-14 22:25:53Z richard $ 
2
#  $Id: alcasar.sh 323 2010-11-16 22:48:34Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
8
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
10
 
10
 
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
12
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, dialupadmin, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
14
 
14
 
15
# Options :
15
# Options :
16
#       -install
16
#       -install
17
#       -uninstall
17
#       -uninstall
18
 
18
 
19
# Funtions :
19
# Funtions :
20
#	testing		: Tests de connectivité et de téléchargement avant installation
20
#	testing		: Tests de connectivité et de téléchargement avant installation
21
#	init		: Installation des RPM et des scripts
21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
31
#	antivirus	: Installation havp + clamav
31
#	antivirus	: Installation havp + clamav
32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
32
#	firewall	: Mise en place des règles du parefeu et de l'interface WEB FirewallEyes
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
33
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
34
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
35
#	BL		: Configuration de la BlackList
35
#	BL		: Configuration de la BlackList
36
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
#	cron		: Mise en place des exports de logs (+ chiffrement)
37
 
37
 
38
 
38
 
39
VERSION=`cat VERSION`
39
VERSION=`cat VERSION`
40
MDV_NEEDED="2010.1"
40
MDV_NEEDED="2010.1"
41
DATE=`date '+%d %B %Y - %Hh%M'`
41
DATE=`date '+%d %B %Y - %Hh%M'`
42
DATE_SHORT=`date '+%d/%m/%Y'`
42
DATE_SHORT=`date '+%d/%m/%Y'`
43
# ******* Files parameters - paramètres fichiers *********
43
# ******* Files parameters - paramètres fichiers *********
44
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_INSTALL=`pwd`				# répertoire d'installation
45
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
46
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
47
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
47
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
48
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_WEB="/var/www/html"				# répertoire racine APACHE
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
53
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
53
FIC_PARAM="/root/ALCASAR-parameters.txt"	# fichier texte résumant les paramètres d'installation
54
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
FIC_PASSWD="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
55
# ******* DBMS parameters - paramètres SGBD ********
55
# ******* DBMS parameters - paramètres SGBD ********
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
58
# ******* Network parameters - paramètres réseau *******
58
# ******* Network parameters - paramètres réseau *******
59
DOMAIN="localdomain"				# domaine local
59
DOMAIN="localdomain"				# domaine local
60
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
60
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
61
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
61
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
62
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
62
CUSTOM_PRIVATE_NETWORK_MASK="192.168.182.0/24"	# adresse du réseau de consultation proposée par défaut
63
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
63
SQUID_PORT="3128"				# Port d'écoute du proxy Squid
64
UAMPORT="3990"
64
UAMPORT="3990"
65
# ****** Paths - chemin des commandes *******
65
# ****** Paths - chemin des commandes *******
66
SED="/bin/sed -i"
66
SED="/bin/sed -i"
67
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
67
# ****** Alcasar needed RPMS - paquetages nécessaires au fonctionnement d'Alcasar ******
68
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml coova-chilli pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron"
68
PACKAGES="freeradius freeradius-mysql freeradius-ldap freeradius-web apache-mpm-prefork apache-mod_ssl apache-mod_php squid dansguardian postfix MySQL logwatch ntp awstats mondo cdrecord buffer vim-enhanced bind-utils wget arpscan ulogd openssh-server php-xml coova-chilli pam_ccreds rng-utils lsb-release dnsmasq clamav sudo cronie-anacron"
69
# ****************** End of global parameters *********************
69
# ****************** End of global parameters *********************
70
 
70
 
71
header_install ()
71
header_install ()
72
{
72
{
73
	clear
73
	clear
74
	echo "-----------------------------------------------------------------------------"
74
	echo "-----------------------------------------------------------------------------"
75
	echo "                     Installation d'ALCASAR V$VERSION"
75
	echo "                     Installation d'ALCASAR V$VERSION"
76
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
76
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
77
	echo "-----------------------------------------------------------------------------"
77
	echo "-----------------------------------------------------------------------------"
78
} # End of header_install ()
78
} # End of header_install ()
79
 
79
 
80
##################################################################
80
##################################################################
81
##			Fonction TESTING			##
81
##			Fonction TESTING			##
82
## - Test de la connectivité Internet				##
82
## - Test de la connectivité Internet				##
83
##################################################################
83
##################################################################
84
testing ()
84
testing ()
85
{
85
{
86
	echo -n "Tests des paramètres réseau : "
86
	echo -n "Tests des paramètres réseau : "
87
# On teste l'état du lien des interfaces réseau
87
# On teste l'état du lien des interfaces réseau
88
	for i in $EXTIF $INTIF
88
	for i in $EXTIF $INTIF
89
	do
89
	do
90
		/sbin/ip link set $i up
90
		/sbin/ip link set $i up
91
		sleep 3
91
		sleep 3
92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
92
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
93
			then
93
			then
94
			echo "Échec"
94
			echo "Échec"
95
			echo "Le lien réseau de la carte $i n'est pas actif."
95
			echo "Le lien réseau de la carte $i n'est pas actif."
96
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
96
			echo "Réglez ce problème avant de poursuivre l'installation d'ALCASAR."
97
			exit 0
97
			exit 0
98
		fi
98
		fi
99
	echo -n "."
99
	echo -n "."
100
	done
100
	done
101
# On teste la présence d'un routeur par défaut (Box FAI)
101
# On teste la présence d'un routeur par défaut (Box FAI)
102
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
102
	if [ `/sbin/route -n|grep -c ^0.0.0.0` -ne "1" ] ; then
103
		echo "Échec"
103
		echo "Échec"
104
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
104
		echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
105
		echo "Réglez ce problème avant de poursuivre."
105
		echo "Réglez ce problème avant de poursuivre."
106
		exit 0
106
		exit 0
107
	fi
107
	fi
108
	echo -n "."
108
	echo -n "."
109
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
109
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
110
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
110
	if [ `/sbin/route -n|grep ^0.0.0.0|grep -c eth1` -eq "1" ] ; then
111
		echo "Échec. La configuration des cartes réseau va être corrigée."
111
		echo "Échec. La configuration des cartes réseau va être corrigée."
112
		/etc/init.d/network stop
112
		/etc/init.d/network stop
113
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
113
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
114
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
114
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
115
		/etc/init.d/network start
115
		/etc/init.d/network start
116
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
116
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
117
		sleep 2
117
		sleep 2
118
		echo "Configuration corrigée"
118
		echo "Configuration corrigée"
119
		sleep 2
119
		sleep 2
120
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
120
		echo "Vous pouvez relancer ce script (sh alcasar.sh -install)."
121
		exit 0
121
		exit 0
122
	fi
122
	fi
123
	echo -n "."
123
	echo -n "."
124
# On test le lien vers le routeur par default
124
# On test le lien vers le routeur par default
125
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
125
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
126
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
126
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
127
	if [[ $(expr $arp_reply) -eq 0 ]]
127
	if [[ $(expr $arp_reply) -eq 0 ]]
128
	       	then
128
	       	then
129
		echo "Échec"
129
		echo "Échec"
130
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
130
		echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
131
		echo "Réglez ce problème avant de poursuivre."
131
		echo "Réglez ce problème avant de poursuivre."
132
		exit 0
132
		exit 0
133
	fi
133
	fi
134
	echo -n "."
134
	echo -n "."
135
# On test la connectivité Internet
135
# On test la connectivité Internet
136
	rm -rf /tmp/con_ok.html
136
	rm -rf /tmp/con_ok.html
137
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
137
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
138
	if [ ! -e /tmp/con_ok.html ]
138
	if [ ! -e /tmp/con_ok.html ]
139
	then
139
	then
140
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
140
		echo "La tentative de connexion vers Internet a échoué (google.fr)."
141
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
141
		echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
142
		echo "Vérifiez la validité des adresses DNS."
142
		echo "Vérifiez la validité des adresses DNS."
143
		exit 0
143
		exit 0
144
	fi
144
	fi
145
	rm -rf /tmp/con_ok.html
145
	rm -rf /tmp/con_ok.html
146
	echo ". : ok"
146
	echo ". : ok"
147
} # end of testing
147
} # end of testing
148
 
148
 
149
##################################################################
149
##################################################################
150
##			Fonction INIT				##
150
##			Fonction INIT				##
151
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
151
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
152
## - Installation et modification des scripts du portail	##
152
## - Installation et modification des scripts du portail	##
153
## - Mise à jour système					##
153
## - Mise à jour système					##
154
## - Installation des paquetages complémentaires		##
154
## - Installation des paquetages complémentaires		##
155
##################################################################
155
##################################################################
156
init ()
156
init ()
157
{
157
{
158
	if [ ! "$mode" = "update" ]
158
	if [ ! "$mode" = "update" ]
159
	then
159
	then
160
# On affecte le nom d'organisme
160
# On affecte le nom d'organisme
161
		ORGANISME=!
161
		ORGANISME=!
162
		PTN='^[a-zA-Z0-9-]*$'
162
		PTN='^[a-zA-Z0-9-]*$'
163
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
163
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
164
                do
164
                do
165
			echo -n "Entrez le nom de votre organisme : "
165
			echo -n "Entrez le nom de votre organisme : "
166
                        read ORGANISME
166
                        read ORGANISME
167
                        if [ "$ORGANISME" = "" ]
167
                        if [ "$ORGANISME" = "" ]
168
                                then
168
                                then
169
                                ORGANISME=!
169
                                ORGANISME=!
170
                        fi
170
                        fi
171
                done
171
                done
172
	fi
172
	fi
173
# On configure les dépots et on les teste 
173
# On configure les dépots et on les teste 
174
	echo "Configuration des dépôts de paquetages Internet (repository)"
174
	echo "Configuration des dépôts de paquetages Internet (repository)"
175
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
175
	chmod u+x $DIR_SCRIPTS/alcasar-urpmi.sh
176
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
176
	$DIR_SCRIPTS/alcasar-urpmi.sh >/dev/null
177
	if [ "$?" != "0" ]
177
	if [ "$?" != "0" ]
178
	then
178
	then
179
		echo
179
		echo
180
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
180
		echo "Une erreur s'est produite lors de la synchronisation avec les dépôts Internet"
181
		echo "Relancez l'installation ultérieurement."
181
		echo "Relancez l'installation ultérieurement."
182
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
182
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
183
		exit 0
183
		exit 0
184
	fi
184
	fi
185
# On teste la mise à jour du système
185
# On teste la mise à jour du système
186
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
186
	echo "Récupération des paquetages de mise à jour. Veuillez patienter ..."
187
	urpmi --auto --auto-update --quiet --test --retry 2
187
	urpmi --auto --auto-update --quiet --test --retry 2
188
	if [ "$?" != "0" ]
188
	if [ "$?" != "0" ]
189
	then
189
	then
190
		echo
190
		echo
191
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
191
		echo "Une erreur  a été détectée lors de la récupération des paquetages de mise à jour."
192
		echo "Relancez l'installation ultérieurement."
192
		echo "Relancez l'installation ultérieurement."
193
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
193
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
194
		exit 0
194
		exit 0
195
	fi
195
	fi
196
# On teste l'installation des paquetages complémentaires
196
# On teste l'installation des paquetages complémentaires
197
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
197
	echo "Récupération des paquetages complémentaires. Veuillez patienter ..."
198
	urpmi --auto $PACKAGES --quiet --test --retry 2
198
	urpmi --auto $PACKAGES --quiet --test --retry 2
199
	if [ "$?" != "0" ]
199
	if [ "$?" != "0" ]
200
	then
200
	then
201
		echo
201
		echo
202
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
202
		echo "Une erreur a été détectée lors de la récupération des paquetages complémentaires."
203
		echo "Relancez l'installation ultérieurement."
203
		echo "Relancez l'installation ultérieurement."
204
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
204
	       echo "Si vous rencontrez de nouveau ce problème, changez de dépôt en modifiant le fichier 'scripts/alcasar-urpmi.sh'"
205
		exit 0
205
		exit 0
206
	fi
206
	fi
207
# On mets à jour le système
207
# On mets à jour le système
208
	urpmi --auto --auto-update 
208
	urpmi --auto --auto-update 
209
# On installe les paquetages complémentaires
209
# On installe les paquetages complémentaires
210
	urpmi --auto $PACKAGES 
210
	urpmi --auto $PACKAGES 
211
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
211
# On empêche les mises à jour de coova-chilli et freeradius par le biais des dépôts
212
	echo -n "/^coova/" >> /etc/urpmi/skip.list
212
	echo -n "/^coova/" >> /etc/urpmi/skip.list
213
	echo -n "/^freeradius/" >> /etc/urpmi/skip.list
213
	echo -n "/^freeradius/" >> /etc/urpmi/skip.list
214
# On supprime les paquetages, les services et les utilisateurs inutiles
214
# On supprime les paquetages, les services et les utilisateurs inutiles
215
	for rm_rpm in dhcp-server avahi mandi shorewall libc-icap0 cyrus-sasl
215
	for rm_rpm in dhcp-server avahi mandi shorewall libc-icap0 cyrus-sasl
216
	do
216
	do
217
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
217
		/usr/sbin/urpme --auto $rm_rpm --auto-orphans
218
	done
218
	done
219
	for svc in alsa sound dm atd dc_server
219
	for svc in alsa sound dm atd dc_server netfs bootlogd stop-bootlogd
220
	do
220
	do
221
		/sbin/chkconfig --del $svc
221
		/sbin/chkconfig --del $svc
222
	done
222
	done
223
	for rm_users in avahi-autoipd avahi icapd
223
	for rm_users in avahi-autoipd avahi icapd
224
	do
224
	do
225
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
225
		user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
226
		if [ "$user" == "$rm_users" ]
226
		if [ "$user" == "$rm_users" ]
227
		then
227
		then
228
			/usr/sbin/userdel -f $rm_users
228
			/usr/sbin/userdel -f $rm_users
229
		fi
229
		fi
230
	done
230
	done
231
# On installe les RPMs spécifiques à la version
231
# On installe les RPMs spécifiques à la version
232
	fic=`cat /etc/product.id`
232
	fic=`cat /etc/product.id`
233
	old="$IFS"
233
	old="$IFS"
234
	IFS=","
234
	IFS=","
235
	set $fic
235
	set $fic
236
	for i in $*
236
	for i in $*
237
	do
237
	do
238
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
238
		if [ "`echo $i|grep arch|cut -d'=' -f1`" == "arch" ]
239
		then 
239
		then 
240
			ARCH=`echo $i|cut -d"=" -f2`
240
			ARCH=`echo $i|cut -d"=" -f2`
241
		fi
241
		fi
242
	done
242
	done
243
	IFS="$old"
243
	IFS="$old"
244
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
244
	urpmi --no-verify --auto $DIR_CONF/rpms/$ARCH/*.rpm
245
# On vide le répertoire temporaire
245
# On vide le répertoire temporaire
246
	urpmi --clean
246
	urpmi --clean
247
# On crée aléatoirement les mots de passe et les secrets partagés
247
# On crée aléatoirement les mots de passe et les secrets partagés
248
	rm -f $FIC_PASSWD
248
	rm -f $FIC_PASSWD
249
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
249
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
250
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
250
	echo -n "mot de passe de protection du menu de démarrage (GRUB) : " > $FIC_PASSWD
251
	echo "$grubpwd" >> $FIC_PASSWD
251
	echo "$grubpwd" >> $FIC_PASSWD
252
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
252
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
253
	sed -i "/^password.*/d" /boot/grub/menu.lst
253
	sed -i "/^password.*/d" /boot/grub/menu.lst
254
	sed -i "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
254
	sed -i "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
255
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
255
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
256
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
256
	echo -n "compte et mot de passe de l'administrateur Mysqld : " >> $FIC_PASSWD
257
	echo "root / $mysqlpwd" >> $FIC_PASSWD
257
	echo "root / $mysqlpwd" >> $FIC_PASSWD
258
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
258
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
259
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
259
	echo -n "compte et mot de passe de l'utilisateur Mysqld : " >> $FIC_PASSWD
260
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
260
	echo "$DB_USER / $radiuspwd" >> $FIC_PASSWD
261
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
261
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
262
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
262
	echo -n "secret partagé entre le script 'intercept.php' et coova-chilli : " >> $FIC_PASSWD
263
	echo "$secretuam" >> $FIC_PASSWD
263
	echo "$secretuam" >> $FIC_PASSWD
264
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
264
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
265
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
265
	echo -n "secret partagé entre coova-chilli et FreeRadius : " >> $FIC_PASSWD
266
	echo "$secretradius" >> $FIC_PASSWD
266
	echo "$secretradius" >> $FIC_PASSWD
267
	chmod 640 $FIC_PASSWD
267
	chmod 640 $FIC_PASSWD
268
# On installe et on modifie les scripts d'Alcasar
268
# On installe et on modifie les scripts d'Alcasar
269
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
269
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
270
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
270
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
271
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
271
	cp -f $DIR_SCRIPTS/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
272
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
272
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
273
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
273
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
274
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
274
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
275
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
275
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
276
# On génère le début du fichier récapitulatif
276
# On génère le début du fichier récapitulatif
277
	cat <<EOF > $FIC_PARAM
277
	cat <<EOF > $FIC_PARAM
278
########################################################
278
########################################################
279
##                                                    ##
279
##                                                    ##
280
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
280
##   Fichier récapitulatif des paramètres d'ALCASAR   ##
281
##                                                    ##
281
##                                                    ##
282
########################################################
282
########################################################
283
 
283
 
284
- Date d'installation : $DATE
284
- Date d'installation : $DATE
285
- Version istallée : $VERSION
285
- Version istallée : $VERSION
286
- Organisme : $ORGANISME
286
- Organisme : $ORGANISME
287
EOF
287
EOF
288
	chmod o-rwx $FIC_PARAM
288
	chmod o-rwx $FIC_PARAM
289
} # End of init ()
289
} # End of init ()
290
 
290
 
291
##################################################################
291
##################################################################
292
##			Fonction network			##
292
##			Fonction network			##
293
## - Définition du plan d'adressage du réseau de consultation	##
293
## - Définition du plan d'adressage du réseau de consultation	##
294
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
294
##  (merci à Alexandre Trias pour le calcul de masque et RegEx) ##
295
## - Nommage DNS du système (portail + nom d'organisme)		##
295
## - Nommage DNS du système (portail + nom d'organisme)		##
296
## - Configuration de l'interface eth1 (réseau de consultation)	##
296
## - Configuration de l'interface eth1 (réseau de consultation)	##
297
## - Modification du fichier /etc/hosts				##
297
## - Modification du fichier /etc/hosts				##
298
## - Configuration du serveur de temps (NTP)			##
298
## - Configuration du serveur de temps (NTP)			##
299
## - Renseignement des fichiers hosts.allow et hosts.deny	##
299
## - Renseignement des fichiers hosts.allow et hosts.deny	##
300
##################################################################
300
##################################################################
301
network ()
301
network ()
302
{
302
{
303
	header_install
303
	header_install
304
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
304
	echo "Par défaut, le plan d'adressage du réseau de consultation est : $CUSTOM_PRIVATE_NETWORK_MASK"
305
	response=0
305
	response=0
306
	PTN='^[oOnN]$'
306
	PTN='^[oOnN]$'
307
	until [[ $(expr $response : $PTN) -gt 0 ]]
307
	until [[ $(expr $response : $PTN) -gt 0 ]]
308
		do
308
		do
309
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
309
			echo -n "Voulez-vous utiliser ce plan d'adressage (recommandé) (O/n)? : "
310
			read response
310
			read response
311
		done
311
		done
312
	if [ "$response" = "n" ] || [ "$response" = "N" ]
312
	if [ "$response" = "n" ] || [ "$response" = "N" ]
313
	then
313
	then
314
		CUSTOM_PRIVATE_NETWORK_MASK="0"
314
		CUSTOM_PRIVATE_NETWORK_MASK="0"
315
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
315
		PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
316
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
316
		until [[ $(expr $CUSTOM_PRIVATE_NETWORK_MASK : $PTN) -gt 0 ]]
317
			do
317
			do
318
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
318
				echo -n "Entrez un plan d'adressage au format CIDR (a.b.c.d/xx) : "
319
				read CUSTOM_PRIVATE_NETWORK_MASK
319
				read CUSTOM_PRIVATE_NETWORK_MASK
320
 
320
 
321
			done
321
			done
322
	fi
322
	fi
323
# Récupération de la config réseau côté "LAN de consultation"
323
# Récupération de la config réseau côté "LAN de consultation"
324
	HOSTNAME=alcasar-$ORGANISME
324
	HOSTNAME=alcasar-$ORGANISME
325
	hostname $HOSTNAME
325
	hostname $HOSTNAME
326
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
326
	echo "- Nom du système : $HOSTNAME" >> $FIC_PARAM
327
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
327
	PRIVATE_NETWORK=`/bin/ipcalc -n $CUSTOM_PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ réseau de consultation (ex.: 192.168.182.0)
328
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
328
	private_prefix=`/bin/ipcalc -p $CUSTOM_PRIVATE_NETWORK_MASK |cut -d"=" -f2`		# prefixe du réseau (ex. 24)
329
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
329
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ réseau + masque (x.0.0.0/8 ou x.y.0.0/16 ou x.y.z.0/24)
330
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
330
	classe=$((private_prefix/8));								# classe de réseau (ex.: 2=classe B, 3=classe C)
331
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
331
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
332
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
332
	PRIVATE_MASK=`/bin/ipcalc -m $PRIVATE_NETWORK_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
333
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
333
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
334
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
334
	TMP_MASK=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; HALF_MASK=`expr $TMP_MASK + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
335
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
335
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$HALF_MASK						# plage des adresses statiques (ex.: 192.168.182.0/25)
336
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
336
	PRIVATE_STAT_MASK=`/bin/ipcalc -m $PRIVATE_STAT_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses statiques (ex.: 255.255.255.128)
337
	classe_sup=`expr $classe + 1`
337
	classe_sup=`expr $classe + 1`
338
	classe_sup_sup=`expr $classe + 2`
338
	classe_sup_sup=`expr $classe + 2`
339
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
339
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`
340
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
340
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`
341
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
341
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
342
	private_half_plage=`expr $private_plage / 2`
342
	private_half_plage=`expr $private_plage / 2`
343
	private_dyn=`expr $private_half_plage + $private_network_ending`
343
	private_dyn=`expr $private_half_plage + $private_network_ending`
344
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
344
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
345
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
345
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$HALF_MASK		# plage des adresses dynamiques (ex.: 192.168.182.128/25)
346
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
346
	PRIVATE_DYN_MASK=`/bin/ipcalc -m $PRIVATE_DYN_IP/$HALF_MASK | cut -d"=" -f2`		# masque des adresses dynamiques (ex.: 255.255.255.128)
347
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
347
	private_dyn_ip_network=`echo $PRIVATE_DYN_IP | cut -d"/" -f1`				# plage des adresses dynamiques sans le masque (ex.: 192.168.182.0)
348
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
348
	private_dyn_ip_end=`echo $private_dyn_ip_network | cut -d"." -f4`			# dernier octet de la plage des adresses dynamiques (ex.: 128)
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_end + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
350
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
350
	private_broadcast_end=`echo $PRIVATE_BROADCAST | cut -d"." -f4`
351
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
351
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_end - 1`	# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
352
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
352
	PRIVATE_IP=`echo $PRIVATE_NETWORK | cut -d"." -f1-3`"."`expr $private_network_end + 1`	# @ip du portail (côté réseau de consultation)
353
# Récupération de la config réseau côté "Internet"
353
# Récupération de la config réseau côté "Internet"
354
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
354
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
355
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
355
	EXT_IP=`grep IPADDR /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip du portail (côté Internet)
356
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
356
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
357
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
357
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
358
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
358
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
359
	DNS1=${DNS1:=208.67.220.220}
359
	DNS1=${DNS1:=208.67.220.220}
360
	DNS2=${DNS2:=208.67.222.222}
360
	DNS2=${DNS2:=208.67.222.222}
361
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
361
	EXT_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
362
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
362
	EXT_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
363
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
363
	echo "- Adresse IP 'côté Internet' ($EXTIF) : $EXT_IP / $EXT_NETMASK" >> $FIC_PARAM
364
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
364
	echo "- Serveurs DNS renseignés : $DNS1 et $DNS2" >> $FIC_PARAM
365
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
365
	echo "- Routeur de sortie : $EXT_GATEWAY" >> $FIC_PARAM
366
# Configuration réseau
366
# Configuration réseau
367
	cat <<EOF > /etc/sysconfig/network
367
	cat <<EOF > /etc/sysconfig/network
368
NETWORKING=yes
368
NETWORKING=yes
369
HOSTNAME="$HOSTNAME"
369
HOSTNAME="$HOSTNAME"
370
FORWARD_IPV4=true
370
FORWARD_IPV4=true
371
EOF
371
EOF
372
# Modif /etc/hosts
372
# Modif /etc/hosts
373
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
373
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
374
	cat <<EOF > /etc/hosts
374
	cat <<EOF > /etc/hosts
375
127.0.0.1	$HOSTNAME localhost.localdomain localhost
375
127.0.0.1	$HOSTNAME localhost.localdomain localhost
376
$PRIVATE_IP	$HOSTNAME alcasar portail
376
$PRIVATE_IP	$HOSTNAME alcasar portail
377
EOF
377
EOF
378
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
378
	echo "- Adresse IP 'côté réseau de consultation' ($INTIF) : $PRIVATE_IP / $PRIVATE_NETWORK_MASK" >> $FIC_PARAM
379
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
379
	echo "    - plage d'adresses statiques : $PRIVATE_STAT_IP" >> $FIC_PARAM
380
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
380
	echo "    - plage d'adresses dynamiques (via DHCP) : $PRIVATE_DYN_IP" >> $FIC_PARAM
381
# Configuration de l'interface eth0 (Internet)
381
# Configuration de l'interface eth0 (Internet)
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
383
DEVICE=$EXTIF
383
DEVICE=$EXTIF
384
BOOTPROTO=static
384
BOOTPROTO=static
385
IPADDR=$EXT_IP
385
IPADDR=$EXT_IP
386
NETMASK=$EXT_NETMASK
386
NETMASK=$EXT_NETMASK
387
GATEWAY=$EXT_GATEWAY
387
GATEWAY=$EXT_GATEWAY
388
DNS1=127.0.0.1
388
DNS1=127.0.0.1
389
ONBOOT=yes
389
ONBOOT=yes
390
METRIC=10
390
METRIC=10
391
NOZEROCONF=yes
391
NOZEROCONF=yes
392
MII_NOT_SUPPORTED=yes
392
MII_NOT_SUPPORTED=yes
393
IPV6INIT=no
393
IPV6INIT=no
394
IPV6TO4INIT=no
394
IPV6TO4INIT=no
395
ACCOUNTING=no
395
ACCOUNTING=no
396
USERCTL=no
396
USERCTL=no
397
EOF
397
EOF
398
# Configuration de l'interface eth1 (réseau de consultation)
398
# Configuration de l'interface eth1 (réseau de consultation)
399
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
399
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
400
DEVICE=$INTIF
400
DEVICE=$INTIF
401
BOOTPROTO=static
401
BOOTPROTO=static
402
IPADDR=$PRIVATE_IP
402
IPADDR=$PRIVATE_IP
403
NETMASK=$PRIVATE_MASK
403
NETMASK=$PRIVATE_MASK
404
ONBOOT=yes
404
ONBOOT=yes
405
METRIC=10
405
METRIC=10
406
NOZEROCONF=yes
406
NOZEROCONF=yes
407
MII_NOT_SUPPORTED=yes
407
MII_NOT_SUPPORTED=yes
408
IPV6INIT=no
408
IPV6INIT=no
409
IPV6TO4INIT=no
409
IPV6TO4INIT=no
410
ACCOUNTING=no
410
ACCOUNTING=no
411
USERCTL=no
411
USERCTL=no
412
EOF
412
EOF
413
# Configuration du serveur de temps
413
# Configuration du serveur de temps
414
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
414
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
415
	cat <<EOF > /etc/ntp.conf
415
	cat <<EOF > /etc/ntp.conf
416
server 0.fr.pool.ntp.org
416
server 0.fr.pool.ntp.org
417
server 1.fr.pool.ntp.org
417
server 1.fr.pool.ntp.org
418
server 2.fr.pool.ntp.org
418
server 2.fr.pool.ntp.org
419
restrict default nomodify notrap noquery
419
restrict default nomodify notrap noquery
420
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
420
restrict $PRIVATE_NETWORK mask $PRIVATE_MASK
421
restrict 127.0.0.1
421
restrict 127.0.0.1
422
driftfile /var/lib/ntp/drift
422
driftfile /var/lib/ntp/drift
423
logfile /var/log/ntp.log
423
logfile /var/log/ntp.log
424
EOF
424
EOF
425
	chown -R ntp:ntp /var/lib/ntp
425
	chown -R ntp:ntp /var/lib/ntp
426
# synchronisation horaire
426
# synchronisation horaire
427
	ntpd -q -g &
427
	ntpd -q -g &
428
# Renseignement des fichiers hosts.allow et hosts.deny
428
# Renseignement des fichiers hosts.allow et hosts.deny
429
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
429
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
430
	cat <<EOF > /etc/hosts.allow
430
	cat <<EOF > /etc/hosts.allow
431
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
431
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
432
sshd: $PRIVATE_NETWORK_SHORT
432
sshd: $PRIVATE_NETWORK_SHORT
433
ntpd: $PRIVATE_NETWORK_SHORT
433
ntpd: $PRIVATE_NETWORK_SHORT
434
EOF
434
EOF
435
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
435
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
436
	cat <<EOF > /etc/hosts.deny
436
	cat <<EOF > /etc/hosts.deny
437
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
437
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
438
EOF
438
EOF
439
} # End of network ()
439
} # End of network ()
440
 
440
 
441
##################################################################
441
##################################################################
442
##			Fonction gestion			##
442
##			Fonction gestion			##
443
## - installation du centre de gestion				##
443
## - installation du centre de gestion				##
444
## - configuration du serveur web (Apache)			##
444
## - configuration du serveur web (Apache)			##
445
## - définition du 1er comptes de gestion 			##
445
## - définition du 1er comptes de gestion 			##
446
## - sécurisation des accès					##
446
## - sécurisation des accès					##
447
##################################################################
447
##################################################################
448
gestion()
448
gestion()
449
{
449
{
450
# Suppression des CGI et des pages WEB installés par défaut
450
# Suppression des CGI et des pages WEB installés par défaut
451
	rm -rf /var/www/cgi-bin/*
451
	rm -rf /var/www/cgi-bin/*
452
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
452
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
453
	mkdir $DIR_WEB
453
	mkdir $DIR_WEB
454
# Copie et configuration des fichiers du centre de gestion
454
# Copie et configuration des fichiers du centre de gestion
455
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
455
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
456
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
456
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
457
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
457
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
458
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
458
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
459
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
459
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
460
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
460
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
-
 
461
	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/index-access-deny.php $DIR_WEB/index-network-pb.php
461
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
462
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
462
	chown -R apache:apache $DIR_WEB/*
463
	chown -R apache:apache $DIR_WEB/*
463
	for i in ISO base logs/firewall logs/httpd logs/squid ;
464
	for i in ISO base logs/firewall logs/httpd logs/squid ;
464
	do
465
	do
465
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
466
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
466
	done
467
	done
467
	chown -R root:apache $DIR_SAVE
468
	chown -R root:apache $DIR_SAVE
468
# Configuration et sécurisation php
469
# Configuration et sécurisation php
469
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
470
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
470
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
471
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 20M?g" /etc/php.ini
471
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
472
	$SED "s?^post_max_size.*?post_max_size = 20M?g" /etc/php.ini
472
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
473
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
473
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
474
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
474
# Configuration et sécurisation Apache
475
# Configuration et sécurisation Apache
475
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
476
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
476
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
477
	$SED "s?^#ServerName.*?ServerName $PRIVATE_IP?g" /etc/httpd/conf/httpd.conf
477
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
478
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
478
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
479
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
479
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
480
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
480
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
481
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
481
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
482
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
482
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
483
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
483
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
484
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
484
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
485
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
485
	cat <<EOF > /var/www/error/include/bottom.html
486
	cat <<EOF > /var/www/error/include/bottom.html
486
</body>
487
</body>
487
</html>
488
</html>
488
EOF
489
EOF
489
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
490
	echo "- URL d'accès au centre de gestion : https://$PRIVATE_IP" >> $FIC_PARAM
490
	echo "                                  ou https://alcasar" >> $FIC_PARAM
491
	echo "                                  ou https://alcasar" >> $FIC_PARAM
491
# On crée le VirtualHost pour l'accès au port 80 (page de filtrage de domaine)
-
 
492
# Utilisé pour :
-
 
493
# 	- la redirection après filtrage
-
 
494
#	- la redirection suite à l'indisponibilité d'Internet (via watchdog)
-
 
495
#	- l'accès au centre de gestion (lien https)
-
 
496
# On utilise la réécriture d'URL pour rediriger toute les URLs 
-
 
497
#	FIC_VIRTUAL=`find /etc/httpd/conf -type f -name *default_vhosts*`
-
 
498
#	[ -e /etc/httpd/conf/vhosts.default ]  || cp $FIC_VIRTUAL /etc/httpd/conf/vhosts.default
-
 
499
#	cat <<EOF > $FIC_VIRTUAL
-
 
500
#NameVirtualHost *:80
-
 
501
#<VirtualHost *:80>
-
 
502
#ServerName $HOSTNAME
-
 
503
#DocumentRoot $DIR_WEB/redirect
-
 
504
#RewriteEngine on
-
 
505
#RewriteRule ^.*logo-alcasar.* /logo-alcasar.png [L]
-
 
506
#RewriteRule ^(.*)$ /index.php [L]
-
 
507
#</VirtualHost>
-
 
508
#EOF
-
 
509
#	$SED "s?^\$private_ip =.*?\$private_ip = \"$PRIVATE_IP\";?g" $DIR_WEB/redirect/index-access-deny.php $DIR_WEB/redirect/index-network-pb.php
-
 
510
# Définition du premier compte lié au profil 'admin'
492
# Définition du premier compte lié au profil 'admin'
511
	if [ "$mode" = "install" ]
493
	if [ "$mode" = "install" ]
512
	then
494
	then
513
		header_install
495
		header_install
514
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
496
		echo "Pour administrer Alcasar via le centre de gestion WEB, trois profils de comptes ont été définis :"
515
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
497
		echo " - le profil 'admin' capable de réaliser toutes les opérations"
516
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
498
		echo " - le profil 'backup' lié uniquement aux fonctions d'archivage"
517
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
499
		echo " - le profil 'manager' lié uniquement aux fonctions de gestion des usagers"
518
		echo ""
500
		echo ""
519
		echo "Définissez le premier compte du profil 'admin' :"
501
		echo "Définissez le premier compte du profil 'admin' :"
520
		echo
502
		echo
521
		echo -n "Nom : "
503
		echo -n "Nom : "
522
		read admin_portail
504
		read admin_portail
523
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
505
		echo "- Nom du premier compte lié au profil 'admin' : $admin_portail" >> $FIC_PARAM
524
# Création du fichier de clés de ce compte dans le profil "admin"
506
# Création du fichier de clés de ce compte dans le profil "admin"
525
		[ -d $DIR_ACC/digest ] && rm -rf $DIR_ACC/acc/digest
507
		[ -d $DIR_ACC/digest ] && rm -rf $DIR_ACC/acc/digest
526
		mkdir -p $DIR_ACC/digest
508
		mkdir -p $DIR_ACC/digest
527
		chmod 755 $DIR_ACC/digest
509
		chmod 755 $DIR_ACC/digest
528
		until [ -s $DIR_ACC/digest/key_admin ]
510
		until [ -s $DIR_ACC/digest/key_admin ]
529
			do
511
			do
530
				/usr/sbin/htdigest -c $DIR_ACC/digest/key_admin $HOSTNAME $admin_portail
512
				/usr/sbin/htdigest -c $DIR_ACC/digest/key_admin $HOSTNAME $admin_portail
531
			done
513
			done
532
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
514
# Création des fichiers de clés des deux autres profils (backup + manager) contenant ce compte
533
		$DIR_DEST_SBIN/alcasar-profil.sh -list
515
		$DIR_DEST_SBIN/alcasar-profil.sh -list
534
	fi
516
	fi
535
# Sécurisation du centre
517
# Sécurisation du centre
536
	rm -f /etc/httpd/conf/webapps.d/*
518
	rm -f /etc/httpd/conf/webapps.d/*
537
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
519
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
538
<Directory $DIR_ACC/digest>
520
<Directory $DIR_ACC/digest>
539
	AllowOverride none
521
	AllowOverride none
540
	Order deny,allow
522
	Order deny,allow
541
	Deny from all
523
	Deny from all
542
</Directory>
524
</Directory>
543
<Directory $DIR_ACC>
525
<Directory $DIR_ACC>
544
	SSLRequireSSL
526
	SSLRequireSSL
545
	AllowOverride None
527
	AllowOverride None
546
	Order deny,allow
528
	Order deny,allow
547
	Deny from all
529
	Deny from all
548
	Allow from 127.0.0.1
530
	Allow from 127.0.0.1
549
	Allow from $PRIVATE_NETWORK_MASK
531
	Allow from $PRIVATE_NETWORK_MASK
550
	require valid-user
532
	require valid-user
551
	AuthType digest
533
	AuthType digest
552
	AuthName $HOSTNAME
534
	AuthName $HOSTNAME
553
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
535
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
554
	AuthUserFile $DIR_ACC/digest/key_all
536
	AuthUserFile $DIR_ACC/digest/key_all
555
	ErrorDocument 404 https://$PRIVATE_IP/
537
	ErrorDocument 404 https://$PRIVATE_IP/
556
</Directory>
538
</Directory>
557
<Directory $DIR_ACC/admin>
539
<Directory $DIR_ACC/admin>
558
	SSLRequireSSL
540
	SSLRequireSSL
559
	AllowOverride None
541
	AllowOverride None
560
	Order deny,allow
542
	Order deny,allow
561
	Deny from all
543
	Deny from all
562
	Allow from 127.0.0.1
544
	Allow from 127.0.0.1
563
	Allow from $PRIVATE_NETWORK_MASK
545
	Allow from $PRIVATE_NETWORK_MASK
564
	require valid-user
546
	require valid-user
565
	AuthType digest
547
	AuthType digest
566
	AuthName $HOSTNAME
548
	AuthName $HOSTNAME
567
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
549
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
568
	AuthUserFile $DIR_ACC/digest/key_admin
550
	AuthUserFile $DIR_ACC/digest/key_admin
569
	ErrorDocument 404 https://$PRIVATE_IP/
551
	ErrorDocument 404 https://$PRIVATE_IP/
570
</Directory>
552
</Directory>
571
<Directory $DIR_ACC/manager/htdocs>
553
<Directory $DIR_ACC/manager/htdocs>
572
	SSLRequireSSL
554
	SSLRequireSSL
573
	AllowOverride None
555
	AllowOverride None
574
	Order deny,allow
556
	Order deny,allow
575
	Deny from all
557
	Deny from all
576
	Allow from 127.0.0.1
558
	Allow from 127.0.0.1
577
	Allow from $PRIVATE_NETWORK_MASK
559
	Allow from $PRIVATE_NETWORK_MASK
578
	require valid-user
560
	require valid-user
579
	AuthType digest
561
	AuthType digest
580
	AuthName $HOSTNAME
562
	AuthName $HOSTNAME
581
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
563
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
582
	AuthUserFile $DIR_ACC/digest/key_manager
564
	AuthUserFile $DIR_ACC/digest/key_manager
583
	ErrorDocument 404 https://$PRIVATE_IP/
565
	ErrorDocument 404 https://$PRIVATE_IP/
584
</Directory>
566
</Directory>
585
<Directory $DIR_ACC/manager/html>
567
<Directory $DIR_ACC/manager/html>
586
	SSLRequireSSL
568
	SSLRequireSSL
587
	AllowOverride None
569
	AllowOverride None
588
	Order deny,allow
570
	Order deny,allow
589
	Deny from all
571
	Deny from all
590
	Allow from 127.0.0.1
572
	Allow from 127.0.0.1
591
	Allow from $PRIVATE_NETWORK_MASK
573
	Allow from $PRIVATE_NETWORK_MASK
592
	require valid-user
574
	require valid-user
593
	AuthType digest
575
	AuthType digest
594
	AuthName $HOSTNAME
576
	AuthName $HOSTNAME
595
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
577
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
596
	AuthUserFile $DIR_ACC/digest/key_manager
578
	AuthUserFile $DIR_ACC/digest/key_manager
597
	ErrorDocument 404 https://$PRIVATE_IP/
579
	ErrorDocument 404 https://$PRIVATE_IP/
598
</Directory>
580
</Directory>
599
<Directory $DIR_ACC/backup>
581
<Directory $DIR_ACC/backup>
600
	SSLRequireSSL
582
	SSLRequireSSL
601
	AllowOverride None
583
	AllowOverride None
602
	Order deny,allow
584
	Order deny,allow
603
	Deny from all
585
	Deny from all
604
	Allow from 127.0.0.1
586
	Allow from 127.0.0.1
605
	Allow from $PRIVATE_NETWORK_MASK
587
	Allow from $PRIVATE_NETWORK_MASK
606
	require valid-user
588
	require valid-user
607
	AuthType digest
589
	AuthType digest
608
	AuthName $HOSTNAME
590
	AuthName $HOSTNAME
609
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
591
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
610
	AuthUserFile $DIR_ACC/digest/key_backup
592
	AuthUserFile $DIR_ACC/digest/key_backup
611
	ErrorDocument 404 https://$PRIVATE_IP/
593
	ErrorDocument 404 https://$PRIVATE_IP/
612
</Directory>
594
</Directory>
613
Alias /save/ "$DIR_SAVE/"
595
Alias /save/ "$DIR_SAVE/"
614
<Directory $DIR_SAVE>
596
<Directory $DIR_SAVE>
615
	SSLRequireSSL
597
	SSLRequireSSL
616
	Options Indexes
598
	Options Indexes
617
	Order deny,allow
599
	Order deny,allow
618
	Deny from all
600
	Deny from all
619
	Allow from 127.0.0.1
601
	Allow from 127.0.0.1
620
	Allow from $PRIVATE_NETWORK_MASK
602
	Allow from $PRIVATE_NETWORK_MASK
621
	require valid-user
603
	require valid-user
622
	AuthType digest
604
	AuthType digest
623
	AuthName $HOSTNAME
605
	AuthName $HOSTNAME
624
	AuthUserFile $DIR_ACC/digest/key_backup
606
	AuthUserFile $DIR_ACC/digest/key_backup
625
	ErrorDocument 404 https://$PRIVATE_IP/
607
	ErrorDocument 404 https://$PRIVATE_IP/
626
	ReadmeName	/readmeSave.html
608
	ReadmeName	/readmeSave.html
627
</Directory>
609
</Directory>
628
EOF
610
EOF
629
} # End of gestion ()
611
} # End of gestion ()
630
 
612
 
631
##########################################################################################
613
##########################################################################################
632
##				Fonction AC()						##
614
##				Fonction AC()						##
633
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
615
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
634
##########################################################################################
616
##########################################################################################
635
AC ()
617
AC ()
636
{
618
{
637
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
619
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
638
	$DIR_DEST_BIN/alcasar-CA.sh $mode
620
	$DIR_DEST_BIN/alcasar-CA.sh $mode
639
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
621
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
640
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
622
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
641
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
623
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
642
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
624
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
643
	chown -R root:apache /etc/pki
625
	chown -R root:apache /etc/pki
644
	chmod -R 750 /etc/pki
626
	chmod -R 750 /etc/pki
645
} # End AC ()
627
} # End AC ()
646
 
628
 
647
##########################################################################################
629
##########################################################################################
648
##			Fonction init_db()						##
630
##			Fonction init_db()						##
649
## - Initialisation de la base Mysql							##
631
## - Initialisation de la base Mysql							##
650
## - Affectation du mot de passe de l'administrateur (root)				##
632
## - Affectation du mot de passe de l'administrateur (root)				##
651
## - Suppression des bases et des utilisateurs superflus				##
633
## - Suppression des bases et des utilisateurs superflus				##
652
## - Création de la base 'radius'							##
634
## - Création de la base 'radius'							##
653
## - Installation du schéma de cette base						##
635
## - Installation du schéma de cette base						##
654
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
636
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
655
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
637
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
656
##########################################################################################
638
##########################################################################################
657
init_db ()
639
init_db ()
658
{
640
{
659
	mkdir -p /var/lib/mysql/.tmp
641
	mkdir -p /var/lib/mysql/.tmp
660
	chown mysql:mysql /var/lib/mysql/.tmp
642
	chown mysql:mysql /var/lib/mysql/.tmp
661
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
643
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
662
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
644
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
663
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
645
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
664
	/etc/init.d/mysqld start
646
	/etc/init.d/mysqld start
665
	sleep 4
647
	sleep 4
666
	mysqladmin -u root password $mysqlpwd
648
	mysqladmin -u root password $mysqlpwd
667
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
649
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
668
# On supprime les tables d'exemple
650
# On supprime les tables d'exemple
669
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
651
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
670
	# On crée la base 'radius'
652
	# On crée la base 'radius'
671
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
653
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
672
	FICSQL_LIBFREERADIUS=`find /etc/raddb/sql/mysql -type f -name schema.sql`
654
	FICSQL_LIBFREERADIUS=`find /etc/raddb/sql/mysql -type f -name schema.sql`
673
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $FICSQL_LIBFREERADIUS
655
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $FICSQL_LIBFREERADIUS
674
	$MYSQL="connect $DB_RADIUS;ALTER table radpostauth DROP column pass;" 
656
	$MYSQL="connect $DB_RADIUS;ALTER table radpostauth DROP column pass;" 
675
# Ajout des tables de comptabilité journalière et mensuelle (accounting)
657
# Ajout des tables de comptabilité journalière et mensuelle (accounting)
676
	DIRSQL_FREERADIUS=`find /usr/share/doc/freeradius-web* -type d -name mysql`
658
	DIRSQL_FREERADIUS=`find /usr/share/doc/freeradius-web* -type d -name mysql`
677
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/mtotacct.sql
659
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/mtotacct.sql
678
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/totacct.sql
660
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/totacct.sql
679
# correction d'un bug sur la table 'userinfo' avant import
661
# correction d'un bug sur la table 'userinfo' avant import
680
	$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/userinfo.sql
662
	$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/userinfo.sql
681
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/userinfo.sql
663
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/userinfo.sql
682
# correction d'un bug sur la table 'badusers' avant import (elle reste inutilisée par Alcasar pour l'instant)
664
# correction d'un bug sur la table 'badusers' avant import (elle reste inutilisée par Alcasar pour l'instant)
683
	#$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/badusers.sql
665
	#$SED "s?^  id int(10).*?  id int(10) NOT NULL auto_increment,?g" $DIRSQL_FREERADIUS/badusers.sql
684
	#mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/badusers.sql
666
	#mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIRSQL_FREERADIUS/badusers.sql
685
} # End init_db ()
667
} # End init_db ()
686
 
668
 
687
##########################################################################
669
##########################################################################
688
##			Fonction param_radius				##
670
##			Fonction param_radius				##
689
## - Paramètrage des fichiers de configuration FreeRadius		##
671
## - Paramètrage des fichiers de configuration FreeRadius		##
690
## - Affectation du secret partagé entre coova-chilli et freeradius	##
672
## - Affectation du secret partagé entre coova-chilli et freeradius	##
691
## - Modification de fichier de conf pour l'accès à Mysql		##
673
## - Modification de fichier de conf pour l'accès à Mysql		##
692
##########################################################################
674
##########################################################################
693
param_radius ()
675
param_radius ()
694
{
676
{
695
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
677
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
696
	chown -R radius:radius /etc/raddb
678
	chown -R radius:radius /etc/raddb
697
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
679
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
698
# paramètrage radius.conf
680
# paramètrage radius.conf
699
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
681
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
700
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
682
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
701
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
683
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
702
# suppression de la fonction proxy
684
# suppression de la fonction proxy
703
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
685
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
704
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
686
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
705
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
687
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
706
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
688
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
707
# prise en compte du module SQL et des compteurs SQL
689
# prise en compte du module SQL et des compteurs SQL
708
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
690
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
709
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
691
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
710
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
692
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
711
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
693
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
712
	rm -f /etc/raddb/sites-enabled/*
694
	rm -f /etc/raddb/sites-enabled/*
713
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
695
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
714
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
696
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
715
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
697
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
716
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
698
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
717
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
699
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
718
	# Inutile dans notre fonctionnement mais les liens sont recrés par un update de radius ... donc là forcé en tant que fichier
700
	# Inutile dans notre fonctionnement mais les liens sont recrés par un update de radius ... donc là forcé en tant que fichier
719
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
701
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
720
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
702
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
721
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
703
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
722
	cat << EOF > /etc/raddb/clients.conf
704
	cat << EOF > /etc/raddb/clients.conf
723
client 127.0.0.1 {
705
client 127.0.0.1 {
724
	secret = $secretradius
706
	secret = $secretradius
725
	shortname = localhost
707
	shortname = localhost
726
}
708
}
727
client $PRIVATE_NETWORK_MASK {
709
client $PRIVATE_NETWORK_MASK {
728
	secret = $secretradius
710
	secret = $secretradius
729
	shortname = localhost
711
	shortname = localhost
730
}
712
}
731
EOF
713
EOF
732
# modif sql.conf
714
# modif sql.conf
733
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
715
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
734
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
716
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
735
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
717
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
736
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
718
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
737
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
719
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
738
# modif dialup.conf
720
# modif dialup.conf
739
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
721
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
740
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
722
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
741
} # End param_radius ()
723
} # End param_radius ()
742
 
724
 
743
##########################################################################
725
##########################################################################
744
##			Fonction param_web_radius			##
726
##			Fonction param_web_radius			##
745
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
727
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
746
## - Création du lien vers la page de changement de mot de passe        ##
728
## - Création du lien vers la page de changement de mot de passe        ##
747
##########################################################################
729
##########################################################################
748
param_web_radius ()
730
param_web_radius ()
749
{
731
{
750
# copie de l'interface d'origine dans la structure Alcasar
732
# copie de l'interface d'origine dans la structure Alcasar
751
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
733
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
752
# copie des fichiers modifiés et suppression des fichiers inutiles
734
# copie des fichiers modifiés et suppression des fichiers inutiles
753
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
735
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
754
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
736
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
755
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
737
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
756
	chown -R apache:apache $DIR_ACC/manager/
738
	chown -R apache:apache $DIR_ACC/manager/
757
# Modification du fichier de configuration
739
# Modification du fichier de configuration
758
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
740
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
759
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
741
	$SED "s?^general_domain:.*?general_domain: $ORGANISME.$DOMAIN?g" /etc/freeradius-web/admin.conf
760
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
742
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
761
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
743
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
762
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
744
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
763
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
745
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
764
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
746
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
765
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
747
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
766
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
748
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
767
	cat <<EOF > /etc/freeradius-web/naslist.conf
749
	cat <<EOF > /etc/freeradius-web/naslist.conf
768
nas1_name: alcasar.%{general_domain}
750
nas1_name: alcasar.%{general_domain}
769
nas1_model: Portail captif
751
nas1_model: Portail captif
770
nas1_ip: $PRIVATE_IP
752
nas1_ip: $PRIVATE_IP
771
nas1_port_num: 0
753
nas1_port_num: 0
772
nas1_community: public
754
nas1_community: public
773
EOF
755
EOF
774
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
756
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
775
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
757
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
776
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
758
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
777
# Ajout du mappage des attributs chillispot
759
# Ajout du mappage des attributs chillispot
778
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
760
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
779
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
761
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
780
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
762
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
781
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
763
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
782
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
764
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
783
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
765
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
784
	chown -R apache:apache /etc/freeradius-web
766
	chown -R apache:apache /etc/freeradius-web
785
# Ajout de l'alias vers la page de "changement de mot de passe usager"
767
# Ajout de l'alias vers la page de "changement de mot de passe usager"
786
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
768
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
787
Alias /pass/ "$DIR_ACC/manager/pass/"
769
Alias /pass/ "$DIR_ACC/manager/pass/"
788
<Directory $DIR_ACC/manager/pass>
770
<Directory $DIR_ACC/manager/pass>
789
	SSLRequireSSL
771
	SSLRequireSSL
790
	AllowOverride None
772
	AllowOverride None
791
	Order deny,allow
773
	Order deny,allow
792
	Deny from all
774
	Deny from all
793
	Allow from 127.0.0.1
775
	Allow from 127.0.0.1
794
	Allow from $PRIVATE_NETWORK_MASK
776
	Allow from $PRIVATE_NETWORK_MASK
795
	ErrorDocument 404 https://$PRIVATE_IP
777
	ErrorDocument 404 https://$PRIVATE_IP
796
</Directory>
778
</Directory>
797
EOF
779
EOF
798
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
780
	echo "- URL pour le changement du mot de passe usager : https://$PRIVATE_IP/pass/" >> $FIC_PARAM
799
} # End of param_web_radius ()
781
} # End of param_web_radius ()
800
 
782
 
801
##########################################################################
783
##########################################################################
802
##			Fonction param_chilli				##
784
##			Fonction param_chilli				##
803
## - Paramètrage du fichier de configuration de coova-chilli		##
785
## - Paramètrage du fichier de configuration de coova-chilli		##
804
## - Paramètrage de la page d'authentification (intercept.php)		##
786
## - Paramètrage de la page d'authentification (intercept.php)		##
805
##########################################################################
787
##########################################################################
806
param_chilli ()
788
param_chilli ()
807
{
789
{
808
# modification du générateur du fichier de conf 
790
# modification du générateur du fichier de conf 
809
	[ -e /etc/chilli/functions.default ] || cp /etc/chilli/functions /etc/chilli/functions.default
791
	[ -e /etc/chilli/functions.default ] || cp /etc/chilli/functions /etc/chilli/functions.default
810
	# suppression du domaine "coova.org" dans la primitive uamallowed
792
	# suppression du domaine "coova.org" dans la primitive uamallowed
811
	$SED "s?www.coova.org,??g" /etc/chilli/functions
793
	$SED "s?www.coova.org,??g" /etc/chilli/functions
812
	# suppression de la primitive "uamanydns"
794
	# suppression de la primitive "uamanydns"
813
	$SED "s?uamanydns??g" /etc/chilli/functions
795
	$SED "s?uamanydns??g" /etc/chilli/functions
814
	# on fixe la socket de commande local (/var/run/chilli.sock)
796
	# on fixe la socket de commande local (/var/run/chilli.sock)
815
	$SED "s?^CMDSOCK=.*?CMDSOCK=\$RUN_D/chilli.sock?g" /etc/chilli/functions
797
	$SED "s?^CMDSOCK=.*?CMDSOCK=\$RUN_D/chilli.sock?g" /etc/chilli/functions
816
# modification du fichier d'initialisation
798
# modification du fichier d'initialisation
817
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
799
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
818
	# configuration d'eth1 (utile pour dnsmasq))
800
	# configuration d'eth1 (utile pour dnsmasq))
819
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
801
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
820
	# ajout de la fontion 'status' (utile pour la gestion du process)
802
	# ajout de la fontion 'status' (utile pour la gestion du process)
821
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
803
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
822
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
804
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
823
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
805
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
824
# création du fichier de conf
806
# création du fichier de conf
825
	cp /etc/chilli/defaults /etc/chilli/config
807
	cp /etc/chilli/defaults /etc/chilli/config
826
	$SED "s?^# HS_WANIF=.*?HF_WANIF=$EXTIF?g" /etc/chilli/config
808
	$SED "s?^# HS_WANIF=.*?HF_WANIF=$EXTIF?g" /etc/chilli/config
827
	$SED "s?^HS_LANIF=.*?HS_LANIF=$INTIF?g" /etc/chilli/config
809
	$SED "s?^HS_LANIF=.*?HS_LANIF=$INTIF?g" /etc/chilli/config
828
	$SED "s?^HS_NETWORK=.*?HS_NETWORK=$PRIVATE_NETWORK?g" /etc/chilli/config
810
	$SED "s?^HS_NETWORK=.*?HS_NETWORK=$PRIVATE_NETWORK?g" /etc/chilli/config
829
	$SED "s?^HS_NETMASK=.*?HS_NETMASK=$PRIVATE_MASK?g" /etc/chilli/config
811
	$SED "s?^HS_NETMASK=.*?HS_NETMASK=$PRIVATE_MASK?g" /etc/chilli/config
830
	$SED "s?^HS_UAMLISTEN=.*?HS_UAMLISTEN=$PRIVATE_IP?g" /etc/chilli/config
812
	$SED "s?^HS_UAMLISTEN=.*?HS_UAMLISTEN=$PRIVATE_IP?g" /etc/chilli/config
831
	$SED "s?^HS_UAMPORT=.*?HS_UAMPORT=$UAMPORT?g" /etc/chilli/config
813
	$SED "s?^HS_UAMPORT=.*?HS_UAMPORT=$UAMPORT?g" /etc/chilli/config
832
	$SED "s?^# HS_DYNIP=.*?HS_DYNIP=$PRIVATE_DYN_IP?g" /etc/chilli/config
814
	$SED "s?^# HS_DYNIP=.*?HS_DYNIP=$PRIVATE_DYN_IP?g" /etc/chilli/config
833
	$SED "s?^# HS_DYNIP_MASK=.*?HS_DYNIP_MASK=$PRIVATE_DYN_MASK?g" /etc/chilli/config
815
	$SED "s?^# HS_DYNIP_MASK=.*?HS_DYNIP_MASK=$PRIVATE_DYN_MASK?g" /etc/chilli/config
834
	$SED "s?^# HS_STATIP=.*?HS_STATIP=$PRIVATE_STAT_IP?g" /etc/chilli/config
816
	$SED "s?^# HS_STATIP=.*?HS_STATIP=$PRIVATE_STAT_IP?g" /etc/chilli/config
835
	$SED "s?^# HS_STATIP_MASK.*?HS_STATIP_MASK=$PRIVATE_STAT_MASK?g" /etc/chilli/config
817
	$SED "s?^# HS_STATIP_MASK.*?HS_STATIP_MASK=$PRIVATE_STAT_MASK?g" /etc/chilli/config
836
	$SED "s?^# HS_DNS_DOMAIN=.*?HS_DNS_DOMAIN=$DOMAIN?g" /etc/chilli/config
818
	$SED "s?^# HS_DNS_DOMAIN=.*?HS_DNS_DOMAIN=$DOMAIN?g" /etc/chilli/config
837
	$SED "s?^HS_DNS1=.*?HS_DNS1=$PRIVATE_IP?g" /etc/chilli/config
819
	$SED "s?^HS_DNS1=.*?HS_DNS1=$PRIVATE_IP?g" /etc/chilli/config
838
	$SED "s?^HS_DNS2=.*?HS_DNS2=$PRIVATE_IP?g" /etc/chilli/config
820
	$SED "s?^HS_DNS2=.*?HS_DNS2=$PRIVATE_IP?g" /etc/chilli/config
839
	$SED "s?^HS_UAMSECRET=.*?HS_UAMSECRET=$secretuam?g" /etc/chilli/config
821
	$SED "s?^HS_UAMSECRET=.*?HS_UAMSECRET=$secretuam?g" /etc/chilli/config
840
	$SED "s?^HS_RADIUS=.*?HS_RADIUS=127.0.0.1?g" /etc/chilli/config
822
	$SED "s?^HS_RADIUS=.*?HS_RADIUS=127.0.0.1?g" /etc/chilli/config
841
	$SED "s?^HS_RADIUS2=.*?HS_RADIUS2=127.0.0.1?g" /etc/chilli/config
823
	$SED "s?^HS_RADIUS2=.*?HS_RADIUS2=127.0.0.1?g" /etc/chilli/config
842
	$SED "s?^HS_RADSECRET=.*?HS_RADSECRET=$secretradius?g" /etc/chilli/config
824
	$SED "s?^HS_RADSECRET=.*?HS_RADSECRET=$secretradius?g" /etc/chilli/config
843
	$SED "s?^HS_UAMALLOW=.*?# HS_UAMALLOW?g" /etc/chilli/config
825
	$SED "s?^HS_UAMALLOW=.*?# HS_UAMALLOW?g" /etc/chilli/config
844
	$SED "s?^HS_UAMSERVER=.*?HS_UAMSERVER=$PRIVATE_IP?g" /etc/chilli/config
826
	$SED "s?^HS_UAMSERVER=.*?HS_UAMSERVER=$PRIVATE_IP?g" /etc/chilli/config
845
	$SED "s?^HS_UAMFORMAT=.*?HS_UAMFORMAT=https://\$HS_UAMSERVER/intercept.php?g" /etc/chilli/config
827
	$SED "s?^HS_UAMFORMAT=.*?HS_UAMFORMAT=https://\$HS_UAMSERVER/intercept.php?g" /etc/chilli/config
846
	$SED "s?^HS_UAMHOMEPAGE=.*?HS_UAMHOMEPAGE=?g" /etc/chilli/config
828
	$SED "s?^HS_UAMHOMEPAGE=.*?HS_UAMHOMEPAGE=?g" /etc/chilli/config
847
	$SED "s?^HS_UAMSERVICE=.*?# HS_UAMSERVICE?g" /etc/chilli/config
829
	$SED "s?^HS_UAMSERVICE=.*?# HS_UAMSERVICE?g" /etc/chilli/config
848
	$SED "s?^# HS_ANYIP=.*?HS_ANYIP=on?g" /etc/chilli/config
830
	$SED "s?^# HS_ANYIP=.*?HS_ANYIP=on?g" /etc/chilli/config
849
	$SED "s?^# HS_DNSPARANOIA=.*?HS_DNSPARANOIA=on?g" /etc/chilli/config
831
	$SED "s?^# HS_DNSPARANOIA=.*?HS_DNSPARANOIA=on?g" /etc/chilli/config
850
	$SED "s?^HS_LOC_NAME=.*?HS_LOC_NAME=\"$HOSTNAME\"?g" /etc/chilli/config
832
	$SED "s?^HS_LOC_NAME=.*?HS_LOC_NAME=\"$HOSTNAME\"?g" /etc/chilli/config
851
	$SED "s?^HS_WWWDIR.*?# HS_WWWDIR?g" /etc/chilli/config
833
	$SED "s?^HS_WWWDIR.*?# HS_WWWDIR?g" /etc/chilli/config
852
	$SED "s?^HS_WWWBIN.*?# HS_WWWBIN?g" /etc/chilli/config
834
	$SED "s?^HS_WWWBIN.*?# HS_WWWBIN?g" /etc/chilli/config
853
	$SED "s?^HS_PROVIDER_LINK.*?HS_PROVIDER_LINK=https://\$HS_UAMSERVER/?g" /etc/chilli/config
835
	$SED "s?^HS_PROVIDER_LINK.*?HS_PROVIDER_LINK=https://\$HS_UAMSERVER/?g" /etc/chilli/config
854
	echo "HS_COAPORT=3799" >> /etc/chilli/config
836
	echo "HS_COAPORT=3799" >> /etc/chilli/config
855
	echo "HS_ADMINTERVAL=0" >> /etc/chilli/config
837
	echo "HS_ADMINTERVAL=0" >> /etc/chilli/config
856
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
838
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
857
	echo -e "HS_UAMALLOW=\"\"" > /etc/chilli/alcasar-uamallowed
839
	echo -e "HS_UAMALLOW=\"\"" > /etc/chilli/alcasar-uamallowed
858
	echo -e "HS_UAMDOMAINS=\"\"" > /etc/chilli/alcasar-uamdomain
840
	echo -e "HS_UAMDOMAINS=\"\"" > /etc/chilli/alcasar-uamdomain
859
	$SED "s?^# HS_MACAUTHMODE=.*?HS_MACAUTHMODE=local?g" /etc/chilli/config
841
	$SED "s?^# HS_MACAUTHMODE=.*?HS_MACAUTHMODE=local?g" /etc/chilli/config
860
	echo -e "HS_MACALLOW=\"\"" > /etc/chilli/alcasar-macallowed
842
	echo -e "HS_MACALLOW=\"\"" > /etc/chilli/alcasar-macallowed
861
	chown root:apache /etc/chilli/alcasar-*
843
	chown root:apache /etc/chilli/alcasar-*
862
	chmod 660 /etc/chilli/alcasar-*
844
	chmod 660 /etc/chilli/alcasar-*
863
	echo ". /etc/chilli/alcasar-uamallowed" >> /etc/chilli/config
845
	echo ". /etc/chilli/alcasar-uamallowed" >> /etc/chilli/config
864
	echo ". /etc/chilli/alcasar-uamdomain" >> /etc/chilli/config
846
	echo ". /etc/chilli/alcasar-uamdomain" >> /etc/chilli/config
865
	echo ". /etc/chilli/alcasar-macallowed" >> /etc/chilli/config
847
	echo ". /etc/chilli/alcasar-macallowed" >> /etc/chilli/config
866
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
848
	echo "- URL de deconnexion du portail : http://$PRIVATE_IP:$UAMPORT/logoff" >> $FIC_PARAM
867
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
849
# Définition du secret partagé entre coova-chilli et la page d'authentification (intercept.php)
868
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
850
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
869
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
851
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
870
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
852
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php
871
# Suppression des modifications "iptables" effectuées lors du lancement du daemon coova
853
# Suppression des modifications "iptables" effectuées lors du lancement du daemon coova
872
	$SED "s?^    iptables \$opt \$\*?#   iptables \$opt \$\*?g" /etc/chilli/up.sh
854
	$SED "s?^    iptables \$opt \$\*?#   iptables \$opt \$\*?g" /etc/chilli/up.sh
873
}  # End of param_chilli ()
855
}  # End of param_chilli ()
874
 
856
 
875
##########################################################
857
##########################################################
876
##			Fonction param_squid		##
858
##			Fonction param_squid		##
877
## - Paramètrage du proxy 'squid' en mode 'cache'	##
859
## - Paramètrage du proxy 'squid' en mode 'cache'	##
878
## - Initialisation de la base de données  		##
860
## - Initialisation de la base de données  		##
879
##########################################################
861
##########################################################
880
param_squid ()
862
param_squid ()
881
{
863
{
882
# paramètrage de Squid (connecté en série derrière Dansguardian)
864
# paramètrage de Squid (connecté en série derrière Dansguardian)
883
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
865
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
884
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
866
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
885
	$SED "/^acl localnet/d" /etc/squid/squid.conf
867
	$SED "/^acl localnet/d" /etc/squid/squid.conf
886
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
868
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
887
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
869
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
888
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
870
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
889
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
871
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
890
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
872
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
891
# mode 'proxy transparent local'
873
# mode 'proxy transparent local'
892
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
874
	$SED "s?^http_port.*?http_port 127.0.0.1:$SQUID_PORT transparent?g" /etc/squid/squid.conf
893
# compatibilité des logs avec awstats
875
# compatibilité des logs avec awstats
894
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
876
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
895
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
877
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
896
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
878
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
897
# Initialisation du cache de Squid
879
# Initialisation du cache de Squid
898
	/usr/sbin/squid -z
880
	/usr/sbin/squid -z
899
}  # End of param_squid ()
881
}  # End of param_squid ()
900
	
882
	
901
##################################################################
883
##################################################################
902
##		Fonction param_dansguardian			##
884
##		Fonction param_dansguardian			##
903
## - Paramètrage du gestionnaire de contenu Dansguardian	##
885
## - Paramètrage du gestionnaire de contenu Dansguardian	##
904
## - Copie de la blacklist de toulouse  			##
886
## - Copie de la blacklist de toulouse  			##
905
##################################################################
887
##################################################################
906
param_dansguardian ()
888
param_dansguardian ()
907
{
889
{
908
	mkdir /var/dansguardian
890
	mkdir /var/dansguardian
909
	chown dansguardian /var/dansguardian
891
	chown dansguardian /var/dansguardian
910
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
892
	[ -e /etc/dansguardian/dansguardian.conf.default ] || cp /etc/dansguardian/dansguardian.conf /etc/dansguardian/dansguardian.conf.default
911
# Le filtrage est désactivé par défaut 
893
# Le filtrage est désactivé par défaut 
912
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
894
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" /etc/dansguardian/dansguardian.conf
913
# la page d'interception est en français
895
# la page d'interception est en français
914
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
896
	$SED "s?^language =.*?language = french?g" /etc/dansguardian/dansguardian.conf
915
# on limite l'écoute de Dansguardian côté LAN
897
# on limite l'écoute de Dansguardian côté LAN
916
	$SED "s?^filterip =.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
898
	$SED "s?^filterip =.*?filterip = $PRIVATE_IP?g" /etc/dansguardian/dansguardian.conf
917
# on chaîne Dansguardian au proxy antivirus HAVP
899
# on chaîne Dansguardian au proxy antivirus HAVP
918
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
900
	$SED "s?^proxyport.*?proxyport = 8090?g" /etc/dansguardian/dansguardian.conf
919
# on remplace la page d'interception (template)
901
# on remplace la page d'interception (template)
920
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
902
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
921
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
903
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
922
# on ne loggue que les deny (pour le reste, on a squid)
904
# on ne loggue que les deny (pour le reste, on a squid)
923
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
905
	$SED "s?^loglevel =.*?loglevel = 1?g" /etc/dansguardian/dansguardian.conf
924
# on désactive par défaut le controle de contenu des pages html
906
# on désactive par défaut le controle de contenu des pages html
925
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
907
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" /etc/dansguardian/dansguardian.conf
926
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
908
	cp /etc/dansguardian/lists/bannedphraselist /etc/dansguardian/lists/bannedphraselist.default
927
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
909
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedphraselist # (on commente ce qui ne l'est pas)
928
# on désactive par défaut le contrôle d'URL par expressions régulières
910
# on désactive par défaut le contrôle d'URL par expressions régulières
929
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
911
	cp /etc/dansguardian/lists/bannedregexpurllist /etc/dansguardian/lists/bannedregexpurllist.default
930
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
912
	$SED "s?^[^#]?#&?g" /etc/dansguardian/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
931
# on désactive par défaut le contrôle de téléchargement de fichiers
913
# on désactive par défaut le contrôle de téléchargement de fichiers
932
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
914
	[ -e /etc/dansguardian/dansguardianf1.conf.default ] || cp /etc/dansguardian/dansguardianf1.conf /etc/dansguardian/dansguardianf1.conf.default
933
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
915
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" /etc/dansguardian/dansguardianf1.conf
934
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
916
	[ -e /etc/dansguardian/lists/bannedextensionlist.default ] || mv /etc/dansguardian/lists/bannedextensionlist /etc/dansguardian/lists/bannedextensionlist.default
935
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
917
	[ -e /etc/dansguardian/lists/bannedmimetypelist.default ] || mv /etc/dansguardian/lists/bannedmimetypelist /etc/dansguardian/lists/bannedmimetypelist.default
936
	touch /etc/dansguardian/lists/bannedextensionlist
918
	touch /etc/dansguardian/lists/bannedextensionlist
937
	touch /etc/dansguardian/lists/bannedmimetypelist
919
	touch /etc/dansguardian/lists/bannedmimetypelist
938
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
920
# on vide la liste des @IP du Lan ne subissant pas le filtrage WEB
939
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
921
	[ -e /etc/dansguardian/lists/exceptioniplist.default ] || mv /etc/dansguardian/lists/exceptioniplist /etc/dansguardian/lists/exceptioniplist.default
940
	touch /etc/dansguardian/lists/exceptioniplist
922
	touch /etc/dansguardian/lists/exceptioniplist
941
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
923
# on garde une copie des fichiers de configuration du filtrage d'URL et de domaine
942
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
924
	[ -e /etc/dansguardian/lists/bannedsitelist.default ] || mv /etc/dansguardian/lists/bannedsitelist /etc/dansguardian/lists/bannedsitelist.default
943
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
925
	[ -e /etc/dansguardian/lists/bannedurllist.default ] || mv /etc/dansguardian/lists/bannedurllist /etc/dansguardian/lists/bannedurllist.default
944
} # End of param_dansguardian ()
926
} # End of param_dansguardian ()
945
 
927
 
946
##################################################################
928
##################################################################
947
##			Fonction antivirus			##
929
##			Fonction antivirus			##
948
## - configuration havp + clamav				##
930
## - configuration havp + clamav				##
949
##################################################################
931
##################################################################
950
antivirus ()		
932
antivirus ()		
951
{
933
{
952
# création de l'usager 'havp'
934
# création de l'usager 'havp'
953
	havp_exist=`grep havp /etc/passwd|wc -l`
935
	havp_exist=`grep havp /etc/passwd|wc -l`
954
	if [ "$havp_exist" == "1" ]
936
	if [ "$havp_exist" == "1" ]
955
	then
937
	then
956
	      userdel -r havp
938
	      userdel -r havp
957
	fi
939
	fi
958
	groupadd -f havp
940
	groupadd -f havp
959
	useradd -g havp havp
941
	useradd -g havp havp
960
# création de la partition de stockage temporaire (100Mo)
942
# création de la partition de stockage temporaire (100Mo)
961
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
943
	dd if=/dev/zero of=/tmp/havp-disk bs=1024k count=30
962
	mkfs.ext4 -qF /tmp/havp-disk
944
	mkfs.ext4 -qF /tmp/havp-disk
963
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
945
	echo "# Entry for havp tmp files scan partition" >> /etc/fstab
964
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
946
	echo "/tmp/havp-disk /var/tmp/havp ext4 loop,mand,noatime,async" >> /etc/fstab
965
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
947
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
966
	mkdir -p /var/tmp/havp /var/log/havp
948
	mkdir -p /var/tmp/havp /var/log/havp
967
	chown -R havp /var/log/havp /var/run/havp
949
	chown -R havp /var/log/havp /var/run/havp
968
# configuration d'HAVP
950
# configuration d'HAVP
969
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
951
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
970
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
952
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
971
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
953
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config
972
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
954
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config
973
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
955
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config
974
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
956
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config
975
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
957
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config
976
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
958
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config
977
# mise à jour de la base antivirale de clamav toutes les 2 heures
959
# mise à jour de la base antivirale de clamav toutes les 2 heures
978
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
960
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
979
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
961
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
980
}
962
}
981
 
963
 
982
##################################################################################
964
##################################################################################
983
##				Fonction firewall				##
965
##				Fonction firewall				##
984
## - adaptation des scripts du parefeu						##
966
## - adaptation des scripts du parefeu						##
985
## - mise en place des règles et sauvegarde pour un lancement automatique	##
967
## - mise en place des règles et sauvegarde pour un lancement automatique	##
986
## - configuration Ulogd							##
968
## - configuration Ulogd							##
987
##################################################################################
969
##################################################################################
988
firewall ()
970
firewall ()
989
{
971
{
990
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
972
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
991
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
973
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
992
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
974
	$SED "s?^PRIVATE_NETWORK_MASK=.*?PRIVATE_NETWORK_MASK=\"$PRIVATE_NETWORK_MASK\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
993
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
975
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-iptables.sh $DIR_DEST_BIN/alcasar-iptables-bypass.sh
994
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
976
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
995
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
977
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
996
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
978
	[ -e /var/log/firewall/firewall.log ] || touch /var/log/firewall/firewall.log
997
	chown -R root:apache /var/log/firewall
979
	chown -R root:apache /var/log/firewall
998
	chmod 750 /var/log/firewall
980
	chmod 750 /var/log/firewall
999
	chmod 640 /var/log/firewall/firewall.log
981
	chmod 640 /var/log/firewall/firewall.log
1000
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
982
 	$SED "s?^file=\"/var/log/ulogd.syslogemu\"?file=\"/var/log/firewall/firewall.log\"?g" /etc/ulogd.conf
1001
	sh $DIR_DEST_BIN/alcasar-iptables.sh
983
	sh $DIR_DEST_BIN/alcasar-iptables.sh
1002
}  # End of firewall ()
984
}  # End of firewall ()
1003
 
985
 
1004
##################################################################################
986
##################################################################################
1005
##				Fonction param_awstats				##
987
##				Fonction param_awstats				##
1006
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
988
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1007
##################################################################################
989
##################################################################################
1008
param_awstats()
990
param_awstats()
1009
{
991
{
1010
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
992
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1011
	chown -R apache:apache $DIR_ACC/awstats
993
	chown -R apache:apache $DIR_ACC/awstats
1012
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
994
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1013
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
995
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1014
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
996
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1015
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
997
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1016
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
998
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1017
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
999
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1018
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf	# corrige le fichier de config awstats natif ...
1000
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf	# corrige le fichier de config awstats natif ...
1019
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1001
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1020
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1002
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1021
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1003
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1022
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1004
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1023
<Directory $DIR_ACC/awstats>
1005
<Directory $DIR_ACC/awstats>
1024
	SSLRequireSSL
1006
	SSLRequireSSL
1025
	Options ExecCGI
1007
	Options ExecCGI
1026
	AddHandler cgi-script .pl
1008
	AddHandler cgi-script .pl
1027
	DirectoryIndex awstats.pl
1009
	DirectoryIndex awstats.pl
1028
	Order deny,allow
1010
	Order deny,allow
1029
	Deny from all
1011
	Deny from all
1030
	Allow from 127.0.0.1
1012
	Allow from 127.0.0.1
1031
	Allow from $PRIVATE_NETWORK_MASK
1013
	Allow from $PRIVATE_NETWORK_MASK
1032
	require valid-user
1014
	require valid-user
1033
	AuthType digest
1015
	AuthType digest
1034
	AuthName $HOSTNAME
1016
	AuthName $HOSTNAME
1035
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1017
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1036
	AuthUserFile $DIR_ACC/digest/key_admin
1018
	AuthUserFile $DIR_ACC/digest/key_admin
1037
	ErrorDocument 404 https://$PRIVATE_IP/
1019
	ErrorDocument 404 https://$PRIVATE_IP/
1038
</Directory>
1020
</Directory>
1039
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1021
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1040
EOF
1022
EOF
1041
} # End of param_awstats ()
1023
} # End of param_awstats ()
1042
 
1024
 
1043
##########################################################
1025
##########################################################
1044
##		Fonction param_dnsmasq			##
1026
##		Fonction param_dnsmasq			##
1045
##########################################################
1027
##########################################################
1046
param_dnsmasq ()
1028
param_dnsmasq ()
1047
{
1029
{
1048
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1030
	[ -d /etc/dnsmasq.d ] || mkdir /etc/dnsmasq.d
1049
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1031
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1050
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1032
	[ -e /etc/dnsmasq.conf ] && cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1051
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1033
	$SED "s?^[^#]?#&?g" /etc/dnsmasq.conf 					# (on commente ce qui ne l'est pas)
1052
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1034
	$SED "s?^#conf-dir=.*?conf-dir=/etc/dnsmasq.d?g" /etc/dnsmasq.conf	# les fichiers de config se trouvent dans /etc/dnsmasq.d/*
1053
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1035
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1054
# on crée le fichier de conf spécifique pour Alcasar
1036
# on crée le fichier de conf spécifique pour Alcasar
1055
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1037
	cat << EOF > /etc/dnsmasq.d/alcasar-dnsmasq.conf 
1056
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1038
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1057
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1039
conf-dir=/usr/local/etc/alcasar-dnsfilter-enabled
1058
 
1040
 
1059
listen-address=$PRIVATE_IP
1041
listen-address=$PRIVATE_IP
1060
listen-address=127.0.0.1
1042
listen-address=127.0.0.1
1061
no-dhcp-interface=$INTIF
1043
no-dhcp-interface=$INTIF
1062
bind-interfaces
1044
bind-interfaces
1063
 
1045
 
1064
cache-size=256
1046
cache-size=256
1065
domain=$DOMAIN
1047
domain=$DOMAIN
1066
domain-needed
1048
domain-needed
1067
expand-hosts
1049
expand-hosts
1068
bogus-priv
1050
bogus-priv
1069
filterwin2k
1051
filterwin2k
1070
server=$DNS1
1052
server=$DNS1
1071
server=$DNS2
1053
server=$DNS2
1072
 
1054
 
1073
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1055
dhcp-range=$ORGANISME,$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_MASK,12h
1074
#dhcp-option=3,1.2.3.4
1056
#dhcp-option=3,1.2.3.4
1075
#dhcp-option=option:router,1.2.3.4
1057
#dhcp-option=option:router,1.2.3.4
1076
#dhcp-option=42,0.0.0.0
1058
#dhcp-option=42,0.0.0.0
1077
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1059
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1078
 
1060
 
1079
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1061
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1080
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1062
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.10.20,255.255.255.0,45m
1081
EOF
1063
EOF
1082
} # End dnsmasq
1064
} # End dnsmasq
1083
 
1065
 
1084
##########################################################
1066
##########################################################
1085
##		Fonction BL (BlackList)			##
1067
##		Fonction BL (BlackList)			##
1086
##########################################################
1068
##########################################################
1087
BL ()
1069
BL ()
1088
{
1070
{
1089
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1071
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1090
	rm -rf /etc/dansguardian/lists/blacklists
1072
	rm -rf /etc/dansguardian/lists/blacklists
1091
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
1073
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=/etc/dansguardian/lists/ 2>&1 >/dev/null
1092
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1074
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1093
	chown apache:apache $DIR_ACC/VERSION-BL
1075
	chown apache:apache $DIR_ACC/VERSION-BL
1094
# on crée le répertoire de la BL secondaire
1076
# on crée le répertoire de la BL secondaire
1095
	mkdir /etc/dansguardian/lists/blacklists/ossi
1077
	mkdir /etc/dansguardian/lists/blacklists/ossi
1096
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1078
	touch /etc/dansguardian/lists/blacklists/ossi/domains
1097
	touch /etc/dansguardian/lists/blacklists/ossi/urls
1079
	touch /etc/dansguardian/lists/blacklists/ossi/urls
1098
# On crée les fichiers vides de sites ou d'URL réhabilités
1080
# On crée les fichiers vides de sites ou d'URL réhabilités
1099
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1081
	[ -e /etc/dansguardian/lists/exceptionsitelist.default ] || mv /etc/dansguardian/lists/exceptionsitelist  /etc/dansguardian/lists/exceptionsitelist.default
1100
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1082
	[ -e /etc/dansguardian/lists/exceptionurllist.default ] || mv /etc/dansguardian/lists/exceptionurllist  /etc/dansguardian/lists/exceptionurllist.default
1101
	touch /etc/dansguardian/lists/exceptionsitelist
1083
	touch /etc/dansguardian/lists/exceptionsitelist
-
 
1084
	touch /etc/dansguardian/lists/exceptionurllist
1102
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1085
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1103
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1086
	cat <<EOF > /etc/dansguardian/lists/bannedurllist
1104
# Dansguardian filter config for ALCASAR
1087
# Dansguardian filter config for ALCASAR
1105
EOF
1088
EOF
1106
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1089
	cat <<EOF > /etc/dansguardian/lists/bannedsitelist
1107
# Dansguardian domain filter config for ALCASAR
1090
# Dansguardian domain filter config for ALCASAR
1108
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1091
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1109
#**
1092
#**
1110
# block all SSL and CONNECT tunnels
1093
# block all SSL and CONNECT tunnels
1111
**s
1094
**s
1112
# block all SSL and CONNECT tunnels specified only as an IP
1095
# block all SSL and CONNECT tunnels specified only as an IP
1113
*ips
1096
*ips
1114
# block all sites specified only by an IP
1097
# block all sites specified only by an IP
1115
*ip
1098
*ip
1116
EOF
1099
EOF
1117
	chown -R dansguardian:apache /etc/dansguardian/
1100
	chown -R dansguardian:apache /etc/dansguardian/
1118
	chmod -R g+rw /etc/dansguardian
1101
	chmod -R g+rw /etc/dansguardian
1119
# On crée la structure du DNS-blackhole :
1102
# On crée la structure du DNS-blackhole :
1120
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1103
  	mkdir /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1121
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1104
	chown -R 770 /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1122
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1105
	chown -R root:apache /usr/local/etc/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1123
# On fait pointer le black-hole sur une page interne
1106
# On fait pointer le black-hole sur une page interne
1124
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1107
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1125
	ln -sf $DIR_WEB/index-access-deny.php $DIR_WEB/index.php
1108
	ln -sf $DIR_WEB/index-access-deny.php $DIR_WEB/index.php
1126
# On récupère la dernière version de la BL Toulouse
1109
# On récupère la dernière version de la BL Toulouse
1127
	$DIR_DEST_SBIN/alcasar-bl.sh -download
1110
	$DIR_DEST_SBIN/alcasar-bl.sh -download
1128
}
1111
}
1129
 
1112
 
1130
##########################################################
1113
##########################################################
1131
##		Fonction cron				##
1114
##		Fonction cron				##
1132
## - Mise en place des différents fichiers de cron	##
1115
## - Mise en place des différents fichiers de cron	##
1133
##########################################################
1116
##########################################################
1134
cron ()
1117
cron ()
1135
{
1118
{
1136
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1119
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1137
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1120
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1138
	cat <<EOF > /etc/crontab
1121
	cat <<EOF > /etc/crontab
1139
SHELL=/bin/bash
1122
SHELL=/bin/bash
1140
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1123
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1141
MAILTO=root
1124
MAILTO=root
1142
HOME=/
1125
HOME=/
1143
 
1126
 
1144
# run-parts
1127
# run-parts
1145
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1128
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1146
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1129
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1147
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1130
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1148
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1131
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1149
EOF
1132
EOF
1150
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1133
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1151
	cat <<EOF >> /etc/anacrontab
1134
	cat <<EOF >> /etc/anacrontab
1152
7       10      cron.logExport          nice /etc/cron.d/export_log
1135
7       10      cron.logExport          nice /etc/cron.d/export_log
1153
7       15      cron.logClean           nice /etc/cron.d/clean_log
1136
7       15      cron.logClean           nice /etc/cron.d/clean_log
1154
7	20	cron.importClean	nice /etc/cron.d/clean_import
1137
7	20	cron.importClean	nice /etc/cron.d/clean_import
1155
EOF
1138
EOF
1156
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1139
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1157
	cat <<EOF > /etc/cron.d/clean_log
1140
	cat <<EOF > /etc/cron.d/clean_log
1158
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1141
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1159
EOF
1142
EOF
1160
# export de la base des usagers (tous les lundi à 4h45)
1143
# export de la base des usagers (tous les lundi à 4h45)
1161
	cat <<EOF > /etc/cron.d/mysql
1144
	cat <<EOF > /etc/cron.d/mysql
1162
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1145
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh -dump
1163
EOF
1146
EOF
1164
# export des log squid, firewall et apache (tous les lundi à 5h00)
1147
# export des log squid, firewall et apache (tous les lundi à 5h00)
1165
	cat <<EOF > /etc/cron.d/export_log
1148
	cat <<EOF > /etc/cron.d/export_log
1166
#!/bin/sh
1149
#!/bin/sh
1167
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1150
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1168
EOF
1151
EOF
1169
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1152
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1170
# sans mèl ( > /dev/null 2>&1)
1153
# sans mèl ( > /dev/null 2>&1)
1171
	cat << EOF > /etc/cron.d/awstats
1154
	cat << EOF > /etc/cron.d/awstats
1172
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1155
*/30 * * * * root /var/www/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1173
EOF
1156
EOF
1174
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1157
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1175
	cat << EOF > /etc/cron.d/clean_import
1158
	cat << EOF > /etc/cron.d/clean_import
1176
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1159
30 * * * *  root /usr/local/bin/alcasar-import-clean.sh
1177
EOF
1160
EOF
1178
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1161
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1179
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1162
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1180
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1163
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1181
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1164
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1182
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1165
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1183
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1166
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1184
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1167
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1185
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1168
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1186
	rm -f /etc/cron.daily/freeradius-web
1169
	rm -f /etc/cron.daily/freeradius-web
1187
	rm -f /etc/cron.monthly/freeradius-web
1170
	rm -f /etc/cron.monthly/freeradius-web
1188
	cat << EOF > /etc/cron.d/freeradius-web
1171
	cat << EOF > /etc/cron.d/freeradius-web
1189
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1172
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1190
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1173
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1191
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1174
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1192
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1175
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1193
EOF
1176
EOF
1194
# activation du "chien de garde" (watchdog) toutes les 3'
1177
# activation du "chien de garde" (watchdog) toutes les 3'
1195
	cat << EOF > /etc/cron.d/watchdog
1178
	cat << EOF > /etc/cron.d/watchdog
1196
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1179
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1197
EOF
1180
EOF
1198
} # End cron
1181
} # End cron
1199
 
1182
 
1200
##################################################################
1183
##################################################################
1201
##			Fonction post_install			##
1184
##			Fonction post_install			##
1202
## - Modification des bannières (locales et ssh) et des prompts ##
1185
## - Modification des bannières (locales et ssh) et des prompts ##
1203
## - Installation de la structure de chiffrement pour root	##
1186
## - Installation de la structure de chiffrement pour root	##
1204
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1187
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1205
## - Mise en place du la rotation des logs			##
1188
## - Mise en place du la rotation des logs			##
1206
## - Configuration dans le cas d'une mise à jour		##
1189
## - Configuration dans le cas d'une mise à jour		##
1207
##################################################################
1190
##################################################################
1208
post_install()
1191
post_install()
1209
{
1192
{
1210
# adaptation du script "chien de garde" (watchdog)
1193
# adaptation du script "chien de garde" (watchdog)
1211
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1194
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1212
# création de la bannière locale
1195
# création de la bannière locale
1213
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1196
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1214
cat <<EOF > /etc/mandriva-release
1197
cat <<EOF > /etc/mandriva-release
1215
 Bienvenue sur $HOSTNAME
1198
 Bienvenue sur $HOSTNAME
1216
 
1199
 
1217
EOF
1200
EOF
1218
# création de la bannière SSH
1201
# création de la bannière SSH
1219
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1202
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1220
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1203
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1221
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1204
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1222
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1205
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1223
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1206
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1224
# sshd écoute côté LAN
1207
# sshd écoute côté LAN
1225
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1208
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1226
# sshd n'est pas lancé automatiquement au démarrage
1209
# sshd n'est pas lancé automatiquement au démarrage
1227
	/sbin/chkconfig --del sshd
1210
	/sbin/chkconfig --del sshd
1228
# Coloration des prompts
1211
# Coloration des prompts
1229
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1212
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1230
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1213
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1231
# Droits d'exécution pour utilisateur apache et sysadmin
1214
# Droits d'exécution pour utilisateur apache et sysadmin
1232
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1215
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1233
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1216
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1234
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1217
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK_MASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1235
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1218
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1236
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1219
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1237
	chmod 644 /etc/logrotate.d/*
1220
	chmod 644 /etc/logrotate.d/*
1238
# processus lancés par défaut au démarrage
1221
# processus lancés par défaut au démarrage
1239
	$SED "s?^# Default-Start.*?# Default-Start: 3 4 5?g" /etc/init.d/mysqld
1222
	$SED "s?^# Default-Start.*?# Default-Start: 3 4 5?g" /etc/init.d/mysqld
1240
	$SED "s?^# Default-Stop.*?# Default-Stop: 0 1 2?g" /etc/init.d/mysqld  	# pour éviter les alertes de dépendance de services (netfs)
1223
	$SED "s?^# Default-Stop.*?# Default-Stop: 0 1 2?g" /etc/init.d/mysqld  	# pour éviter les alertes de dépendance de services (netfs)
1241
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1224
	$SED "s?^# chkconfig:.*?# chkconfig: 23 61 40?g" /etc/init.d/dnsmasq  	# pour démarrer dnsmasq avec eth1 up avant chilli - utile ??
1242
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1225
	for i in netfs ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1243
	do
1226
	do
1244
		/sbin/chkconfig --add $i
1227
		/sbin/chkconfig --add $i
1245
	done
1228
	done
1246
# On affecte le niveau de sécurité du système : type "fileserver"
1229
# On affecte le niveau de sécurité du système : type "fileserver"
1247
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1230
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1248
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1231
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1249
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1232
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1250
# On supprime les log_martians
1233
# On supprime les log_martians
1251
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1234
	$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1252
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1235
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1253
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1236
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1254
# On mets en place la sécurité sur les fichiers
1237
# On mets en place la sécurité sur les fichiers
1255
# des modif par rapport à radius update
1238
# des modif par rapport à radius update
1256
	cat <<EOF > /etc/security/msec/perm.local
1239
	cat <<EOF > /etc/security/msec/perm.local
1257
/var/log/firewall/			root.apache	750
1240
/var/log/firewall/			root.apache	750
1258
/var/log/firewall/*			root.apache	640
1241
/var/log/firewall/*			root.apache	640
1259
/etc/security/msec/perm.local		root.root	640
1242
/etc/security/msec/perm.local		root.root	640
1260
/etc/security/msec/level.local		root.root	640
1243
/etc/security/msec/level.local		root.root	640
1261
/etc/freeradius-web			root.apache	750
1244
/etc/freeradius-web			root.apache	750
1262
/etc/freeradius-web/admin.conf		root.apache	640
1245
/etc/freeradius-web/admin.conf		root.apache	640
1263
/etc/freeradius-web/config.php		root.apache	640
1246
/etc/freeradius-web/config.php		root.apache	640
1264
/etc/raddb/dictionnary			root.radius	640
1247
/etc/raddb/dictionnary			root.radius	640
1265
/etc/raddb/ldap.attrmap			root.radius	640
1248
/etc/raddb/ldap.attrmap			root.radius	640
1266
/etc/raddb/hints			root.radius	640
1249
/etc/raddb/hints			root.radius	640
1267
/etc/raddb/huntgroups			root.radius	640
1250
/etc/raddb/huntgroups			root.radius	640
1268
/etc/raddb/attrs.access_reject		root.radius	640
1251
/etc/raddb/attrs.access_reject		root.radius	640
1269
/etc/raddb/attrs.accounting_response	root.radius	640
1252
/etc/raddb/attrs.accounting_response	root.radius	640
1270
/etc/raddb/acct_users			root.radius	640
1253
/etc/raddb/acct_users			root.radius	640
1271
/etc/raddb/preproxy_users		root.radius	640
1254
/etc/raddb/preproxy_users		root.radius	640
1272
/etc/raddb/modules/ldap			radius.apache	660
1255
/etc/raddb/modules/ldap			radius.apache	660
1273
/etc/raddb/sites-available/alcasar	radius.apache	660
1256
/etc/raddb/sites-available/alcasar	radius.apache	660
1274
/etc/pki/*				root.apache	750
1257
/etc/pki/*				root.apache	750
1275
EOF
1258
EOF
1276
	/usr/sbin/msec
1259
	/usr/sbin/msec
1277
# modification /etc/inittab
1260
# modification /etc/inittab
1278
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1261
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1279
# On ne garde que 3 terminaux
1262
# On ne garde que 3 terminaux
1280
	$SED "s?^4.*?#&?g" /etc/inittab
1263
	$SED "s?^4.*?#&?g" /etc/inittab
1281
	$SED "s?^5.*?#&?g" /etc/inittab
1264
	$SED "s?^5.*?#&?g" /etc/inittab
1282
	$SED "s?^6.*?#&?g" /etc/inittab
1265
	$SED "s?^6.*?#&?g" /etc/inittab
1283
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
1266
# dans le cas d'une mise à jour, on charge la conf d'une version précédente
1284
if [ "$mode" = "update" ]
1267
if [ "$mode" = "update" ]
1285
then
1268
then
1286
	$DIR_DEST_BIN/alcasar-conf.sh -load
1269
	$DIR_DEST_BIN/alcasar-conf.sh -load
1287
fi
1270
fi
1288
	cd $DIR_INSTALL
1271
	cd $DIR_INSTALL
1289
	echo ""
1272
	echo ""
1290
	echo "#############################################################################"
1273
	echo "#############################################################################"
1291
	echo "#                        Fin d'installation d'ALCASAR                       #"
1274
	echo "#                        Fin d'installation d'ALCASAR                       #"
1292
	echo "#                                                                           #"
1275
	echo "#                                                                           #"
1293
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1276
	echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1294
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1277
	echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1295
	echo "#                                                                           #"
1278
	echo "#                                                                           #"
1296
	echo "#############################################################################"
1279
	echo "#############################################################################"
1297
	echo
1280
	echo
1298
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1281
	echo "- ALCASAR sera fonctionnel après redémarrage du système"
1299
	echo
1282
	echo
1300
	echo "- Lisez attentivement la documentation d'exploitation"
1283
	echo "- Lisez attentivement la documentation d'exploitation"
1301
	echo
1284
	echo
1302
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1285
	echo "- L'interface de gestion est consultable à partir de n'importe quel poste"
1303
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
1286
	echo "	situé sur le réseau de consultation à l'URL https://$PRIVATE_IP "
1304
	echo "					 ou à l'URL https://alcasar "
1287
	echo "					 ou à l'URL https://alcasar "
1305
	echo
1288
	echo
1306
	echo "                   Appuyez sur 'Entrée' pour continuer"
1289
	echo "                   Appuyez sur 'Entrée' pour continuer"
1307
	read a
1290
	read a
1308
	clear
1291
	clear
1309
	reboot
1292
	reboot
1310
} # End post_install ()
1293
} # End post_install ()
1311
 
1294
 
1312
#################################
1295
#################################
1313
#  Boucle principale du script  #
1296
#  Boucle principale du script  #
1314
#################################
1297
#################################
1315
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1298
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1316
nb_args=$#
1299
nb_args=$#
1317
args=$1
1300
args=$1
1318
if [ $nb_args -eq 0 ]
1301
if [ $nb_args -eq 0 ]
1319
then
1302
then
1320
	nb_args=1
1303
	nb_args=1
1321
	args="-h"
1304
	args="-h"
1322
fi
1305
fi
1323
case $args in
1306
case $args in
1324
	-\? | -h* | --h*)
1307
	-\? | -h* | --h*)
1325
		echo "$usage"
1308
		echo "$usage"
1326
		exit 0
1309
		exit 0
1327
		;;
1310
		;;
1328
	-i | --install)
1311
	-i | --install)
1329
		header_install
1312
		header_install
1330
		testing
1313
		testing
1331
# On teste la présence d'une version déjà installée
1314
# On teste la présence d'une version déjà installée
1332
		if [ -e $DIR_WEB/VERSION ]
1315
		if [ -e $DIR_WEB/VERSION ]
1333
		then
1316
		then
1334
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1317
			echo -n "La version "; echo -n `cat $DIR_WEB/VERSION`; echo " d'ALCASAR est déjà installée";
1335
			response=0
1318
			response=0
1336
			PTN='^[oOnN]$'
1319
			PTN='^[oOnN]$'
1337
			until [[ $(expr $response : $PTN) -gt 0 ]]
1320
			until [[ $(expr $response : $PTN) -gt 0 ]]
1338
			do
1321
			do
1339
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1322
				echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1340
				read response
1323
				read response
1341
			done
1324
			done
1342
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1325
			if [ "$response" = "o" ] || [ "$response" = "O" ]
1343
			then
1326
			then
1344
# On crée le fichier de conf de la version actuelle
1327
# On crée le fichier de conf de la version actuelle
1345
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1328
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1346
				$DIR_SCRIPTS/alcasar-conf.sh -create
1329
				$DIR_SCRIPTS/alcasar-conf.sh -create
1347
			fi
1330
			fi
1348
# On désinstalle la version actuelle
1331
# On désinstalle la version actuelle
1349
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1332
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1350
		fi
1333
		fi
1351
# On teste la version du système
1334
# On teste la version du système
1352
		fic=`cat /etc/product.id`
1335
		fic=`cat /etc/product.id`
1353
		old="$IFS"
1336
		old="$IFS"
1354
		IFS=","
1337
		IFS=","
1355
		set $fic
1338
		set $fic
1356
		for i in $*
1339
		for i in $*
1357
		do
1340
		do
1358
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1341
			if [ "`echo $i|grep version|cut -d'=' -f1`" == "version" ]
1359
			then 
1342
			then 
1360
				mdv_version=`echo $i|cut -d"=" -f2`
1343
				mdv_version=`echo $i|cut -d"=" -f2`
1361
			fi
1344
			fi
1362
		done
1345
		done
1363
		IFS="$old"
1346
		IFS="$old"
1364
		if [ ! "$mdv_version" = "$MDV_NEEDED" ]
1347
		if [ ! "$mdv_version" = "$MDV_NEEDED" ]
1365
		then
1348
		then
1366
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1349
			echo "La version actuelle de Linux Mandriva va être mise à jour en ($MDV_NEEDED). En cas de problème, suivez la procédure manuelle (cf. doc exploitation)" 
1367
			sleep 5
1350
			sleep 5
1368
			$DIR_SCRIPTS/sbin/alcasar-dist-upgrade.sh
1351
			$DIR_SCRIPTS/sbin/alcasar-dist-upgrade.sh
1369
		fi
1352
		fi
1370
		if [ -e /tmp/alcasar-conf.tar.gz ]
1353
		if [ -e /tmp/alcasar-conf.tar.gz ]
1371
		then
1354
		then
1372
		echo "#### Installation avec mise à jour ####"
1355
		echo "#### Installation avec mise à jour ####"
1373
# On récupère le nom d'organisme à partir de fichier de conf
1356
# On récupère le nom d'organisme à partir de fichier de conf
1374
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1357
			tar -xvf /tmp/alcasar-conf.tar.gz conf/hostname 
1375
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1358
			ORGANISME=`cat $DIR_CONF/hostname|cut -b 9-`
1376
			hostname `cat $DIR_CONF/hostname`
1359
			hostname `cat $DIR_CONF/hostname`
1377
			mode="update"
1360
			mode="update"
1378
		else
1361
		else
1379
			mode="install"
1362
			mode="install"
1380
		fi
1363
		fi
1381
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
1364
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus firewall param_awstats param_dnsmasq BL cron post_install
1382
 
1365
 
1383
		do
1366
		do
1384
			$func
1367
			$func
1385
 echo "*** 'debug' : end of function $func ***"; read a
1368
 echo "*** 'debug' : end of function $func ***"; read a
1386
		done
1369
		done
1387
		;;
1370
		;;
1388
	-u | --uninstall)
1371
	-u | --uninstall)
1389
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1372
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1390
		then
1373
		then
1391
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1374
			echo "Aucune version d'ALCASAR n'a été trouvée.";
1392
			exit 0
1375
			exit 0
1393
		fi
1376
		fi
1394
		response=0
1377
		response=0
1395
		PTN='^[oOnN]$'
1378
		PTN='^[oOnN]$'
1396
		until [[ $(expr $response : $PTN) -gt 0 ]]
1379
		until [[ $(expr $response : $PTN) -gt 0 ]]
1397
		do
1380
		do
1398
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1381
			echo -n "Voulez-vous créer le fichier de conf de la version actuelle (0/n)? "
1399
			read response
1382
			read response
1400
		done
1383
		done
1401
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1384
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ]
1402
		then
1385
		then
1403
			$DIR_SCRIPT/alcasar-conf.sh -create
1386
			$DIR_SCRIPT/alcasar-conf.sh -create
1404
		fi
1387
		fi
1405
# On désinstalle la version actuelle
1388
# On désinstalle la version actuelle
1406
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1389
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1407
		;;
1390
		;;
1408
	*)
1391
	*)
1409
		echo "Argument inconnu :$1";
1392
		echo "Argument inconnu :$1";
1410
		echo "$usage"
1393
		echo "$usage"
1411
		exit 1
1394
		exit 1
1412
		;;
1395
		;;
1413
esac
1396
esac
1414
# end of script
1397
# end of script
1415
 
1398
 
1416
 
1399
 
1417

Generated by GNU Enscript 1.6.6.
1400

Generated by GNU Enscript 1.6.6.
1418
 
1401
 
1419
 
1402
 
1420
 
1403