Subversion Repositories ALCASAR

Rev

Rev 790 | Rev 796 | Go to most recent revision | Only display areas with differences | Ignore whitespace | Details | Blame | Last modification | View Log

Rev 790 Rev 793
1
#!/bin/bash
1
#!/bin/bash
2
#  $Id: alcasar.sh 790 2012-01-12 23:23:59Z richard $ 
2
#  $Id: alcasar.sh 793 2012-01-16 22:31:32Z richard $ 
3
 
3
 
4
# alcasar.sh
4
# alcasar.sh
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
5
# by Franck BOUIJOUX, Pascal LEVANT and Richard REY
6
# This script is distributed under the Gnu General Public License (GPL)
6
# This script is distributed under the Gnu General Public License (GPL)
7
 
7
 
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
8
# Script d'installation d'ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau)
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
9
# ALCASAR est architecturé autour d'une distribution Linux Mandriva minimaliste et les logiciels libres suivants :
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
10
# Install script for ALCASAR (a secured and authenticated Internet access control captive portal)
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
11
# ALCASAR is based on a stripped Mandriva (LSB) with the following open source softwares :
12
#
12
#
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
13
# Coovachilli (a fork of chillispot), freeradius, mysql, apache, netfilter, squid, dansguardian, mondo, mindi, awstat, ntpd, openssl, dnsmasq, havp, libclamav  and firewalleyes
14
 
14
 
15
# Options :
15
# Options :
16
#       -i or --install
16
#       -i or --install
17
#       -u or --uninstall
17
#       -u or --uninstall
18
 
18
 
19
# Functions :
19
# Functions :
20
#	testing		: Tests de connectivité et de téléchargement avant installation
20
#	testing		: Tests de connectivité et de téléchargement avant installation
21
#	init		: Installation des RPM et des scripts
21
#	init		: Installation des RPM et des scripts
22
#	network		: Paramètrage du réseau
22
#	network		: Paramètrage du réseau
23
#	gestion		: Installation de l'interface de gestion
23
#	gestion		: Installation de l'interface de gestion
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
24
#	AC		: Initialisation de l'autorité de certification. Création des certificats
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
25
#	init_db		: Création de la base 'radius' sur le serveur MySql
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
26
#	param_radius	: Configuration du serveur d'authentification FreeRadius
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
27
#	param_web_radius: Configuration de l'interface de gestion de FreeRadius (dialupadmin)
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
28
#	param_chilli	: Configuration du daemon 'coova-chilli' et de la page d'authentification
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
29
#	param_squid	: Configuration du proxy squid en mode 'cache'
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
30
#	param_dansguardian : Configuration de l'analyseur de contenu DansGuardian
31
#	antivirus	: Installation havp + libclamav
31
#	antivirus	: Installation havp + libclamav
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
32
#	param_awstats	: Configuration de l'interface des statistiques de consultation WEB
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
33
#	dnsmasq		: Configuration du serveur de noms et du serveur dhcp de secours
34
#	BL		: Configuration de la BlackList
34
#	BL		: Configuration de la BlackList
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
35
#	cron		: Mise en place des exports de logs (+ chiffrement)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
36
#	post_install	: Finalisation environnement ( sécurité, bannières, rotation logs, ...)
37
 
37
 
38
VERSION=`cat VERSION`
38
VERSION=`cat VERSION`
39
DATE=`date '+%d %B %Y - %Hh%M'`
39
DATE=`date '+%d %B %Y - %Hh%M'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
40
DATE_SHORT=`date '+%d/%m/%Y'`
41
Lang=`echo $LANG|cut -c 1-2`
41
Lang=`echo $LANG|cut -c 1-2`
42
# ******* Files parameters - paramètres fichiers *********
42
# ******* Files parameters - paramètres fichiers *********
43
DIR_INSTALL=`pwd`				# répertoire d'installation
43
DIR_INSTALL=`pwd`				# répertoire d'installation
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
44
DIR_CONF="$DIR_INSTALL/conf"			# répertoire d'installation contenant les fichiers de configuration
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
45
DIR_SCRIPTS="$DIR_INSTALL/scripts"		# répertoire d'installation contenant les scripts
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
46
DIR_SAVE="/var/Save"				# répertoire de sauvegarde (ISO, backup, etc.)
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
47
DIR_WEB="/var/www/html"				# répertoire racine APACHE
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
48
DIR_DG="/etc/dansguardian"			# répertoire de config de DansGuardian
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
49
DIR_ACC="$DIR_WEB/acc"				# répertoire du centre de gestion 'ALCASAR Control Center'
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
50
DIR_DEST_BIN="/usr/local/bin"			# répertoire des scripts
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
51
DIR_DEST_SBIN="/usr/local/sbin"			# répertoire des scripts d'admin
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
52
DIR_DEST_ETC="/usr/local/etc"			# répertoire des fichiers de conf
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
53
CONF_FILE="$DIR_DEST_ETC/alcasar.conf"		# fichier de conf d'alcasar
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
54
PASSWD_FILE="/root/ALCASAR-passwords.txt"	# fichier texte contenant les mots de passe et secrets partagés 
55
# ******* DBMS parameters - paramètres SGBD ********
55
# ******* DBMS parameters - paramètres SGBD ********
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
56
DB_RADIUS="radius"				# nom de la base de données utilisée par le serveur FreeRadius
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
57
DB_USER="radius"				# nom de l'utilisateur de la base de données
58
# ******* Network parameters - paramètres réseau *******
58
# ******* Network parameters - paramètres réseau *******
59
HOSTNAME="alcasar"				# 
59
HOSTNAME="alcasar"				# 
60
DOMAIN="localdomain"				# domaine local
60
DOMAIN="localdomain"				# domaine local
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
61
EXTIF="eth0"					# ETH0 est l'interface connectée à Internet (Box FAI)
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
62
INTIF="eth1"					# ETH1 est l'interface connectée au réseau local de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
63
DEFAULT_PRIVATE_IP_MASK="192.168.182.1/24"	# adresse d'ALCASAR (+masque) proposée par défaut sur le réseau de consultation
64
# ****** Paths - chemin des commandes *******
64
# ****** Paths - chemin des commandes *******
65
SED="/bin/sed -i"
65
SED="/bin/sed -i"
66
# ****************** End of global parameters *********************
66
# ****************** End of global parameters *********************
67
 
67
 
68
header_install ()
68
header_install ()
69
{
69
{
70
	clear
70
	clear
71
	echo "-----------------------------------------------------------------------------"
71
	echo "-----------------------------------------------------------------------------"
72
	echo "                     ALCASAR V$VERSION Installation"
72
	echo "                     ALCASAR V$VERSION Installation"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
73
	echo "Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau"
74
	echo "-----------------------------------------------------------------------------"
74
	echo "-----------------------------------------------------------------------------"
75
} # End of header_install ()
75
} # End of header_install ()
76
 
76
 
77
##################################################################
77
##################################################################
78
##			Fonction TESTING			##
78
##			Fonction TESTING			##
79
## - Test de la connectivité Internet				##
79
## - Test de la connectivité Internet				##
80
##################################################################
80
##################################################################
81
testing ()
81
testing ()
82
{
82
{
83
	if [ $Lang == "fr" ]
83
	if [ $Lang == "fr" ]
84
		then echo -n "Tests des paramètres réseau : "
84
		then echo -n "Tests des paramètres réseau : "
85
		else echo -n "Network parameters tests : "
85
		else echo -n "Network parameters tests : "
86
	fi
86
	fi
87
# We test eth0 config files
87
# We test eth0 config files
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
88
	PUBLIC_IP=`grep IPADDR /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
89
	PUBLIC_GATEWAY=`grep GATEWAY /etc/sysconfig/network-scripts/ifcfg-$EXTIF|cut -d"=" -f2`
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
90
	if [ `echo $PUBLIC_IP|wc -c` -lt 7 ] || [ `echo $PUBLIC_GATEWAY|wc -c` -lt 7 ]
91
		then
91
		then
92
		if [ $Lang == "fr" ]
92
		if [ $Lang == "fr" ]
93
		then 
93
		then 
94
			echo "Échec"
94
			echo "Échec"
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
95
			echo "La carte réseau connectée à Internet ($EXTIF) n'est pas correctement configurée."
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
96
			echo "Renseignez les champs suivants dans le fichier '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
97
		else
97
		else
98
			echo "Failed"
98
			echo "Failed"
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
99
			echo "The Internet connected network card ($EXTIF) isn't well configured."
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
100
			echo "The folowing parametres must be set in the file '/etc/sysconfig/network-scripts/ifcfg-$EXTIF' :"
101
		fi
101
		fi
102
		echo "IPADDR="
102
		echo "IPADDR="
103
		echo "NETMASK="
103
		echo "NETMASK="
104
		echo "GATEWAY="
104
		echo "GATEWAY="
105
		echo "DNS1="
105
		echo "DNS1="
106
		echo "DNS2="
106
		echo "DNS2="
107
		exit 0
107
		exit 0
108
	fi
108
	fi
109
	echo -n "."
109
	echo -n "."
110
# We test the Ethernet links state
110
# We test the Ethernet links state
111
	for i in $EXTIF $INTIF
111
	for i in $EXTIF $INTIF
112
	do
112
	do
113
		/sbin/ip link set $i up
113
		/sbin/ip link set $i up
114
		sleep 3
114
		sleep 3
115
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
115
		if [ "`/usr/sbin/ethtool $i|grep Link|cut -d' ' -f3`" != "yes" ]
116
			then
116
			then
117
			if [ $Lang == "fr" ]
117
			if [ $Lang == "fr" ]
118
			then 
118
			then 
119
				echo "Échec"
119
				echo "Échec"
120
				echo "Le lien réseau de la carte $i n'est pas actif."
120
				echo "Le lien réseau de la carte $i n'est pas actif."
121
				echo "Réglez ce problème puis relancez ce script."
121
				echo "Réglez ce problème puis relancez ce script."
122
			else
122
			else
123
				echo "Failed"
123
				echo "Failed"
124
				echo "The link state of $i interface id down."
124
				echo "The link state of $i interface id down."
125
				echo "Resolv this problem, then restart this script."
125
				echo "Resolv this problem, then restart this script."
126
			fi
126
			fi
127
			exit 0
127
			exit 0
128
		fi
128
		fi
129
	echo -n "."
129
	echo -n "."
130
	done
130
	done
131
# On teste la présence d'un routeur par défaut (Box FAI)
131
# On teste la présence d'un routeur par défaut (Box FAI)
132
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
132
	if [ `ip route list|grep -c ^default` -ne "1" ] ; then
133
		if [ $Lang == "fr" ]
133
		if [ $Lang == "fr" ]
134
		then 
134
		then 
135
			echo "Échec"
135
			echo "Échec"
136
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
136
			echo "Vous n'avez pas configuré l'accès à Internet ou le câble réseau n'est pas sur la bonne carte."
137
			echo "Réglez ce problème puis relancez ce script."
137
			echo "Réglez ce problème puis relancez ce script."
138
		else
138
		else
139
			echo "Failed"
139
			echo "Failed"
140
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
140
			echo "You haven't configured Internet access or Internet link is on the wrong Ethernet card"
141
			echo "Resolv this problem, then restart this script."
141
			echo "Resolv this problem, then restart this script."
142
		fi
142
		fi
143
		exit 0
143
		exit 0
144
	fi
144
	fi
145
	echo -n "."
145
	echo -n "."
146
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
146
# On traite le cas où l'interface configurée lors de l'installation est "eth1" au lieu de "eth0" (mystère sur certaines version de BIOS et de VirtualBox)
147
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
147
	if [ `ip route list|grep ^default|grep -c eth1` -eq "1" ] ; then
148
		if [ $Lang == "fr" ]
148
		if [ $Lang == "fr" ]
149
			then echo "La configuration des cartes réseau va être corrigée."
149
			then echo "La configuration des cartes réseau va être corrigée."
150
			else echo "The Ethernet card configuration will be corrected."
150
			else echo "The Ethernet card configuration will be corrected."
151
		fi
151
		fi
152
		/etc/init.d/network stop
152
		/etc/init.d/network stop
153
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
153
		mv -f /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth0
154
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
154
		$SED "s?eth1?eth0?g" /etc/sysconfig/network-scripts/ifcfg-eth0
155
		/etc/init.d/network start
155
		/etc/init.d/network start
156
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
156
		echo 0 > /proc/sys/net/ipv4/conf/all/log_martians
157
		sleep 2
157
		sleep 2
158
		if [ $Lang == "fr" ]
158
		if [ $Lang == "fr" ]
159
			then echo "Configuration corrigée"
159
			then echo "Configuration corrigée"
160
			else echo "Configuration updated"
160
			else echo "Configuration updated"
161
		fi
161
		fi
162
		sleep 2
162
		sleep 2
163
		if [ $Lang == "fr" ]
163
		if [ $Lang == "fr" ]
164
			then echo "Vous pouvez relancer ce script."
164
			then echo "Vous pouvez relancer ce script."
165
			else echo "You can restart this script."
165
			else echo "You can restart this script."
166
		fi
166
		fi
167
		exit 0
167
		exit 0
168
	fi
168
	fi
169
	echo -n "."
169
	echo -n "."
170
# On test le lien vers le routeur par default
170
# On test le lien vers le routeur par default
171
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
171
	IP_GW=`ip route list|grep ^default|cut -d" " -f3`
172
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
172
	arp_reply=`/usr/sbin/arping -b -I$EXTIF -c1 -w2 $IP_GW|grep response|cut -d" " -f2`
173
	if [ $(expr $arp_reply) -eq 0 ]
173
	if [ $(expr $arp_reply) -eq 0 ]
174
	       	then
174
	       	then
175
		if [ $Lang == "fr" ]
175
		if [ $Lang == "fr" ]
176
		then 
176
		then 
177
			echo "Échec"
177
			echo "Échec"
178
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
178
			echo "Le routeur de site ou la Box Internet ($IP_GW) ne répond pas."
179
			echo "Réglez ce problème puis relancez ce script."
179
			echo "Réglez ce problème puis relancez ce script."
180
		else
180
		else
181
			echo "Failed"
181
			echo "Failed"
182
			echo "The Internet gateway doesn't answered"
182
			echo "The Internet gateway doesn't answered"
183
			echo "Resolv this problem, then restart this script."
183
			echo "Resolv this problem, then restart this script."
184
		fi
184
		fi
185
		exit 0
185
		exit 0
186
	fi
186
	fi
187
	echo -n "."
187
	echo -n "."
188
# On teste la connectivité Internet
188
# On teste la connectivité Internet
189
	rm -rf /tmp/con_ok.html
189
	rm -rf /tmp/con_ok.html
190
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
190
	/usr/bin/curl www.google.fr -s -o /tmp/con_ok.html
191
	if [ ! -e /tmp/con_ok.html ]
191
	if [ ! -e /tmp/con_ok.html ]
192
	then
192
	then
193
		if [ $Lang == "fr" ]
193
		if [ $Lang == "fr" ]
194
		then 
194
		then 
195
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
195
			echo "La tentative de connexion vers Internet a échoué (google.fr)."
196
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
196
			echo "Vérifiez que la carte $EXTIF est bien connectée au routeur du FAI."
197
			echo "Vérifiez la validité des adresses IP des DNS."
197
			echo "Vérifiez la validité des adresses IP des DNS."
198
		else
198
		else
199
			echo "The Internet connection try failed (google.fr)."
199
			echo "The Internet connection try failed (google.fr)."
200
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
200
			echo "Please, verify that the $EXTIF card is connected with the Internet gateway."
201
			echo "Verify the DNS IP addresses"
201
			echo "Verify the DNS IP addresses"
202
		fi
202
		fi
203
		exit 0
203
		exit 0
204
	fi
204
	fi
205
	rm -rf /tmp/con_ok.html
205
	rm -rf /tmp/con_ok.html
206
	echo ". : ok"
206
	echo ". : ok"
207
} # end of testing
207
} # end of testing
208
 
208
 
209
##################################################################
209
##################################################################
210
##			Fonction INIT				##
210
##			Fonction INIT				##
211
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
211
## - Création du fichier "/root/ALCASAR_parametres.txt"		##
212
## - Installation et modification des scripts du portail	##
212
## - Installation et modification des scripts du portail	##
213
##################################################################
213
##################################################################
214
init ()
214
init ()
215
{
215
{
216
	if [ "$mode" != "update" ]
216
	if [ "$mode" != "update" ]
217
	then
217
	then
218
# On affecte le nom d'organisme
218
# On affecte le nom d'organisme
219
		header_install
219
		header_install
220
		ORGANISME=!
220
		ORGANISME=!
221
		PTN='^[a-zA-Z0-9-]*$'
221
		PTN='^[a-zA-Z0-9-]*$'
222
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
222
		until [[ $(expr $ORGANISME : $PTN) -gt 0 ]]
223
                do
223
                do
224
			if [ $Lang == "fr" ]
224
			if [ $Lang == "fr" ]
225
			       	then echo -n "Entrez le nom de votre organisme : "
225
			       	then echo -n "Entrez le nom de votre organisme : "
226
				else echo -n "Enter the name of your organism : "
226
				else echo -n "Enter the name of your organism : "
227
			fi
227
			fi
228
			read ORGANISME
228
			read ORGANISME
229
			if [ "$ORGANISME" == "" ]
229
			if [ "$ORGANISME" == "" ]
230
				then
230
				then
231
				ORGANISME=!
231
				ORGANISME=!
232
			fi
232
			fi
233
		done
233
		done
234
	fi
234
	fi
235
# On crée aléatoirement les mots de passe et les secrets partagés
235
# On crée aléatoirement les mots de passe et les secrets partagés
236
	rm -f $PASSWD_FILE
236
	rm -f $PASSWD_FILE
237
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
237
	grubpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de protection du menu Grub
238
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
238
	echo -n "Password to protect the boot menu (GRUB) : " > $PASSWD_FILE
239
	echo "$grubpwd" >> $PASSWD_FILE
239
	echo "$grubpwd" >> $PASSWD_FILE
240
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
240
	md5_grubpwd=`/usr/bin/md5pass $grubpwd`
241
	$SED "/^password.*/d" /boot/grub/menu.lst
241
	$SED "/^password.*/d" /boot/grub/menu.lst
242
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
242
	$SED "1ipassword --md5 $md5_grubpwd" /boot/grub/menu.lst
243
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
243
	mysqlpwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'administrateur Mysqld
244
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
244
	echo -n "Name and password of MYSQL administrator : " >> $PASSWD_FILE
245
	echo "root / $mysqlpwd" >> $PASSWD_FILE
245
	echo "root / $mysqlpwd" >> $PASSWD_FILE
246
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
246
	radiuspwd=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# mot de passe de l'utilisateur Mysqld (utilisé par freeradius)
247
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
247
	echo -n "Name and password of MYSQL user : " >> $PASSWD_FILE
248
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
248
	echo "$DB_USER / $radiuspwd" >> $PASSWD_FILE
249
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
249
	secretuam=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre intercept.php et coova-chilli
250
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
250
	echo -n "Shared secret between the script 'intercept.php' and coova-chilli : " >> $PASSWD_FILE
251
	echo "$secretuam" >> $PASSWD_FILE
251
	echo "$secretuam" >> $PASSWD_FILE
252
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
252
	secretradius=`cat /dev/urandom | tr -dc [:alnum:] | head -c8`	# secret partagé entre coova-chilli et FreeRadius
253
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
253
	echo -n "Shared secret between coova-chilli and FreeRadius : " >> $PASSWD_FILE
254
	echo "$secretradius" >> $PASSWD_FILE
254
	echo "$secretradius" >> $PASSWD_FILE
255
	chmod 640 $PASSWD_FILE
255
	chmod 640 $PASSWD_FILE
256
# On installe les scripts et fichiers de configuration d'ALCASAR 
256
# On installe les scripts et fichiers de configuration d'ALCASAR 
257
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
257
#  - dans /usr/local/bin :  alcasar-{CA.sh,conf.sh,import-clean.sh,iptables-bypass.sh,iptables.sh,log-clean.sh,log-export.sh,mondo.sh,watchdog.sh}
258
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
258
	cp -f $DIR_SCRIPTS/alcasar* $DIR_DEST_BIN/. ; chown root:root $DIR_DEST_BIN/alcasar* ; chmod 740 $DIR_DEST_BIN/alcasar*
259
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
259
#  - dans /usr/local/sbin :  alcasar-{bl.sh,bypass.sh,dateLog.sh,havp.sh,logout.sh,mysql.sh,nf.sh,profil.sh,uninstall.sh,version-list.sh,load-balancing.sh}
260
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
260
	cp -f $DIR_SCRIPTS/sbin/alcasar* $DIR_DEST_SBIN/. ; chown root:root $DIR_DEST_SBIN/alcasar* ; chmod 740 $DIR_DEST_SBIN/alcasar*
261
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
261
#  - des fichiers de conf dans /usr/local/etc : alcasar-{bl-categories-enabled,dns-name,ethers,iptables-local.sh,services}
262
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
262
	cp -f $DIR_CONF/etc/alcasar* $DIR_DEST_ETC/. ; chown root:apache $DIR_DEST_ETC/alcasar* ; chmod 660 $DIR_DEST_ETC/alcasar*
263
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
263
	$SED "s?^radiussecret.*?radiussecret=\"$secretradius\"?g" $DIR_DEST_SBIN/alcasar-logout.sh
264
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
264
	$SED "s?^DB_RADIUS=.*?DB_RADIUS=\"$DB_RADIUS\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh
265
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
265
	$SED "s?^DB_USER=.*?DB_USER=\"$DB_USER\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
266
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
266
	$SED "s?^radiuspwd=.*?radiuspwd=\"$radiuspwd\"?g" $DIR_DEST_SBIN/alcasar-mysql.sh $DIR_DEST_BIN/alcasar-conf.sh
267
# generate central conf file
267
# generate central conf file
268
	cat <<EOF > $CONF_FILE
268
	cat <<EOF > $CONF_FILE
269
##########################################
269
##########################################
270
##                                      ##
270
##                                      ##
271
##          ALCASAR Parameters          ##
271
##          ALCASAR Parameters          ##
272
##                                      ##
272
##                                      ##
273
##########################################
273
##########################################
274
 
274
 
275
INSTALL_DATE=$DATE
275
INSTALL_DATE=$DATE
276
VERSION=$VERSION
276
VERSION=$VERSION
277
ORGANISM=$ORGANISME
277
ORGANISM=$ORGANISME
278
EOF
278
EOF
279
	chmod o-rwx $CONF_FILE
279
	chmod o-rwx $CONF_FILE
280
} # End of init ()
280
} # End of init ()
281
 
281
 
282
##################################################################
282
##################################################################
283
##			Fonction network			##
283
##			Fonction network			##
284
## - Définition du plan d'adressage du réseau de consultation	##
284
## - Définition du plan d'adressage du réseau de consultation	##
285
## - Nommage DNS du système 					##
285
## - Nommage DNS du système 					##
286
## - Configuration de l'interface eth1 (réseau de consultation)	##
286
## - Configuration de l'interface eth1 (réseau de consultation)	##
287
## - Modification du fichier /etc/hosts				##
287
## - Modification du fichier /etc/hosts				##
288
## - Configuration du serveur de temps (NTP)			##
288
## - Configuration du serveur de temps (NTP)			##
289
## - Renseignement des fichiers hosts.allow et hosts.deny	##
289
## - Renseignement des fichiers hosts.allow et hosts.deny	##
290
##################################################################
290
##################################################################
291
network ()
291
network ()
292
{
292
{
293
	header_install
293
	header_install
294
	if [ "$mode" != "update" ]
294
	if [ "$mode" != "update" ]
295
		then
295
		then
296
		if [ $Lang == "fr" ]
296
		if [ $Lang == "fr" ]
297
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
297
			then echo "Par défaut, l'adresse IP d'ALCASAR sur le réseau de consultation est : $DEFAULT_PRIVATE_IP_MASK"
298
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
298
			else echo "The default ALCASAR IP address on consultation network is : $DEFAULT_PRIVATE_IP_MASK"
299
		fi
299
		fi
300
		response=0
300
		response=0
301
		PTN='^[oOyYnN]$'
301
		PTN='^[oOyYnN]$'
302
		until [[ $(expr $response : $PTN) -gt 0 ]]
302
		until [[ $(expr $response : $PTN) -gt 0 ]]
303
		do
303
		do
304
			if [ $Lang == "fr" ]
304
			if [ $Lang == "fr" ]
305
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
305
				then echo -n "Voulez-vous utiliser cette adresse et ce plan d'adressage (recommandé) (O/n)? : "
306
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
306
				else echo -n "Do you want to use this IP address and this IP addressing plan (recommanded) (Y/n)? : "
307
			fi
307
			fi
308
			read response
308
			read response
309
		done
309
		done
310
		if [ "$response" = "n" ] || [ "$response" = "N" ]
310
		if [ "$response" = "n" ] || [ "$response" = "N" ]
311
		then
311
		then
312
			PRIVATE_IP_MASK="0"
312
			PRIVATE_IP_MASK="0"
313
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
313
			PTN='^\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\).\([01]\?[[:digit:]][[:digit:]]\?\|2[0-4][[:digit:]]\|25[0-5]\)/[012]\?[[:digit:]]$'
314
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
314
			until [[ $(expr $PRIVATE_IP_MASK : $PTN) -gt 0 ]]
315
			do
315
			do
316
				if [ $Lang == "fr" ]
316
				if [ $Lang == "fr" ]
317
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
317
					then echo -n "Entrez l'adresse IP d'ALCASAR au format CIDR (a.b.c.d/xx) : "
318
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
318
					else echo -n "Enter ALCASAR IP address in CIDR format (a.b.c.d/xx) : "
319
				fi
319
				fi
320
				read PRIVATE_IP_MASK
320
				read PRIVATE_IP_MASK
321
			done
321
			done
322
		else
322
		else
323
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
323
       			PRIVATE_IP_MASK=$DEFAULT_PRIVATE_IP_MASK
324
		fi
324
		fi
325
	else
325
	else
326
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
326
		PRIVATE_IP_MASK=`grep PRIVATE_IP conf/etc/alcasar.conf|cut -d"=" -f2` 
327
		rm -rf conf/etc/alcasar.conf
327
		rm -rf conf/etc/alcasar.conf
328
	fi
328
	fi
329
# Define Lan side Ethernet card
329
# Define Lan side Ethernet card
330
	hostname $HOSTNAME
330
	hostname $HOSTNAME
331
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
331
	PRIVATE_NETWORK=`/bin/ipcalc -n $PRIVATE_IP_MASK | cut -d"=" -f2`			# @ réseau de consultation (ex.: 192.168.182.0)
332
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
332
	PRIVATE_NETMASK=`/bin/ipcalc -m $PRIVATE_IP_MASK | cut -d"=" -f2`			# masque réseau de consultation (ex.: 255.255.255.0)
333
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
333
	PRIVATE_IP=`echo $PRIVATE_IP_MASK | cut -d"/" -f1`					# @ip du portail (côté réseau de consultation)
334
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
334
	private_prefix=`/bin/ipcalc -p $PRIVATE_IP_MASK |cut -d"=" -f2`				# prefixe du réseau (ex. 24)
335
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
335
	PRIVATE_NETWORK_MASK=$PRIVATE_NETWORK/$private_prefix					# @ + masque du réseau de consult (192.168.182.0/24)
336
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
336
	classe=$((private_prefix/8)); classe_sup=`expr $classe + 1`; classe_sup_sup=`expr $classe + 2`		# classes de réseau (ex.: 2=classe B, 3=classe C)
337
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
337
	PRIVATE_NETWORK_SHORT=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`.			# @ compatible hosts.allow et hosts.deny (ex.: 192.168.182.)
338
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
338
	PRIVATE_BROADCAST=`/bin/ipcalc -b $PRIVATE_NETWORK_MASK | cut -d"=" -f2`		# @ broadcast réseau de consultation (ex.: 192.168.182.255)
339
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
339
	tmp_mask=`echo $PRIVATE_NETWORK_MASK|cut -d"/" -f2`; half_mask=`expr $tmp_mask + 1`	# masque du 1/2 réseau de consultation (ex.: 25)
340
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
340
	PRIVATE_STAT_IP=$PRIVATE_NETWORK/$half_mask						# plage des adresses statiques (ex.: 192.168.182.0/25)
341
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
341
	private_network_ending=`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup`		# dernier octet de l'@ de réseau
342
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
342
	private_broadcast_ending=`echo $PRIVATE_BROADCAST | cut -d"." -f$classe_sup`		# dernier octet de l'@ de broadcast
343
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
343
	private_plage=`expr $private_broadcast_ending - $private_network_ending + 1`
344
	private_half_plage=`expr $private_plage / 2`
344
	private_half_plage=`expr $private_plage / 2`
345
	private_dyn=`expr $private_half_plage + $private_network_ending`
345
	private_dyn=`expr $private_half_plage + $private_network_ending`
346
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
346
	private_dyn_ip_network=`echo $PRIVATE_NETWORK | cut -d"." -f1-$classe`"."$private_dyn"."`echo $PRIVATE_NETWORK | cut -d"." -f$classe_sup_sup-5`
347
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
347
	PRIVATE_DYN_IP=`echo $private_dyn_ip_network | cut -d"." -f1-4`/$half_mask					# @ réseau (CIDR) de la plage des adresses dynamiques (ex.: 192.168.182.128/25)
348
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
348
	private_dyn_ip_ending=`echo $private_dyn_ip_network | cut -d"." -f4`
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
349
	PRIVATE_DYN_FIRST_IP=`echo $private_dyn_ip_network | cut -d"." -f1-3`"."`expr $private_dyn_ip_ending + 1`	# 1ère adresse de la plage dynamique (ex.: 192.168.182.129)
350
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
350
	PRIVATE_DYN_LAST_IP=`echo $PRIVATE_BROADCAST | cut -d"." -f1-3`"."`expr $private_broadcast_ending - 1`		# dernière adresse de la plage dynamique (ex.: 192.168.182.254)
351
# Define Internet side Ethernet card
351
# Define Internet side Ethernet card
352
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
352
	[ -e /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF ] || cp /etc/sysconfig/network-scripts/ifcfg-$EXTIF /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF
353
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
353
	DNS1=`grep DNS1 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 1er DNS
354
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
354
	DNS2=`grep DNS2 /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2` 	# @ip 2ème DNS
355
	DNS1=${DNS1:=208.67.220.220}
355
	DNS1=${DNS1:=208.67.220.220}
356
	DNS2=${DNS2:=208.67.222.222}
356
	DNS2=${DNS2:=208.67.222.222}
357
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
357
	PUBLIC_NETMASK=`grep NETMASK /etc/sysconfig/network-scripts/default-ifcfg-$EXTIF|cut -d"=" -f2`
358
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
358
	DEFAULT_PUBLIC_NETMASK=`ipcalc -m 192.168.182.2 | cut -d"=" -f2`
359
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
359
	PUBLIC_NETMASK=${PUBLIC_NETMASK:=$DEFAULT_PUBLIC_NETMASK}
360
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
360
	PUBLIC_PREFIX=`/bin/ipcalc -p 192.168.182.2 $PUBLIC_NETMASK|cut -d"=" -f2`
361
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
361
	echo "PUBLIC_IP=$PUBLIC_IP/$PUBLIC_PREFIX" >> $CONF_FILE
362
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
362
	echo "PUBLIC_MTU=1500" >> $CONF_FILE
363
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
363
	echo "GW=$PUBLIC_GATEWAY" >> $CONF_FILE 
364
	echo "DNS1=$DNS1" >> $CONF_FILE
364
	echo "DNS1=$DNS1" >> $CONF_FILE
365
	echo "DNS2=$DNS2" >> $CONF_FILE
365
	echo "DNS2=$DNS2" >> $CONF_FILE
366
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
366
	echo "PRIVATE_IP=$PRIVATE_IP_MASK" >> $CONF_FILE
367
	echo "DHCP=on" >> $CONF_FILE
367
	echo "DHCP=on" >> $CONF_FILE
368
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
368
	[ -e /etc/sysconfig/network.default ] || cp /etc/sysconfig/network /etc/sysconfig/network.default
369
	# Renseignement des fichiers de configuration réseau
369
	# Renseignement des fichiers de configuration réseau
370
	cat <<EOF > /etc/sysconfig/network
370
	cat <<EOF > /etc/sysconfig/network
371
NETWORKING=yes
371
NETWORKING=yes
372
HOSTNAME="$HOSTNAME"
372
HOSTNAME="$HOSTNAME"
373
FORWARD_IPV4=true
373
FORWARD_IPV4=true
374
EOF
374
EOF
375
# Modif /etc/hosts
375
# Modif /etc/hosts
376
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
376
	[ -e /etc/hosts.default ] || cp /etc/hosts /etc/hosts.default
377
	cat <<EOF > /etc/hosts
377
	cat <<EOF > /etc/hosts
378
127.0.0.1	localhost
378
127.0.0.1	localhost
379
$PRIVATE_IP	$HOSTNAME 
379
$PRIVATE_IP	$HOSTNAME 
380
EOF
380
EOF
381
# Configuration de l'interface eth0 (Internet)
381
# Configuration de l'interface eth0 (Internet)
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
382
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$EXTIF
383
DEVICE=$EXTIF
383
DEVICE=$EXTIF
384
BOOTPROTO=static
384
BOOTPROTO=static
385
IPADDR=$PUBLIC_IP
385
IPADDR=$PUBLIC_IP
386
NETMASK=$PUBLIC_NETMASK
386
NETMASK=$PUBLIC_NETMASK
387
GATEWAY=$PUBLIC_GATEWAY
387
GATEWAY=$PUBLIC_GATEWAY
388
DNS1=127.0.0.1
388
DNS1=127.0.0.1
389
ONBOOT=yes
389
ONBOOT=yes
390
METRIC=10
390
METRIC=10
391
NOZEROCONF=yes
391
NOZEROCONF=yes
392
MII_NOT_SUPPORTED=yes
392
MII_NOT_SUPPORTED=yes
393
IPV6INIT=no
393
IPV6INIT=no
394
IPV6TO4INIT=no
394
IPV6TO4INIT=no
395
ACCOUNTING=no
395
ACCOUNTING=no
396
USERCTL=no
396
USERCTL=no
397
EOF
397
EOF
398
# Configuration de l'interface eth1 (réseau de consultation)
398
# Configuration de l'interface eth1 (réseau de consultation)
-
 
399
# utile uniquement pour le mode bypass (cf. alcasar-bypass.sh)
-
 
400
	rm -f /etc/sysconfig/network-scripts/ifcfg-$INTIF
399
	cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-$INTIF
401
	cat <<EOF > /etc/sysconfig/network-scripts/default-ifcfg-$INTIF
400
DEVICE=$INTIF
402
DEVICE=$INTIF
401
BOOTPROTO=static
403
BOOTPROTO=static
402
IPADDR=$PRIVATE_IP
404
IPADDR=$PRIVATE_IP
403
NETMASK=$PRIVATE_NETMASK
405
NETMASK=$PRIVATE_NETMASK
404
ONBOOT=yes
406
ONBOOT=yes
405
METRIC=10
407
METRIC=10
406
NOZEROCONF=yes
408
NOZEROCONF=yes
407
MII_NOT_SUPPORTED=yes
409
MII_NOT_SUPPORTED=yes
408
IPV6INIT=no
410
IPV6INIT=no
409
IPV6TO4INIT=no
411
IPV6TO4INIT=no
410
ACCOUNTING=no
412
ACCOUNTING=no
411
USERCTL=no
413
USERCTL=no
412
EOF
414
EOF
413
# Mise à l'heure du serveur
415
# Mise à l'heure du serveur
414
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
416
	[ -e /etc/ntp/step-tickers.default ] || cp /etc/ntp/step-tickers /etc/ntp/step-tickers.default
415
	cat <<EOF > /etc/ntp/step-tickers
417
	cat <<EOF > /etc/ntp/step-tickers
416
0.fr.pool.ntp.org	# adapt to your country
418
0.fr.pool.ntp.org	# adapt to your country
417
1.fr.pool.ntp.org
419
1.fr.pool.ntp.org
418
2.fr.pool.ntp.org
420
2.fr.pool.ntp.org
419
EOF
421
EOF
420
# Configuration du serveur de temps (sur lui même)
422
# Configuration du serveur de temps (sur lui même)
421
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
423
	[ -e /etc/ntp.conf.default ] || cp /etc/ntp.conf /etc/ntp.conf.default
422
	cat <<EOF > /etc/ntp.conf
424
	cat <<EOF > /etc/ntp.conf
423
server 0.fr.pool.ntp.org	# adapt to your country
425
server 0.fr.pool.ntp.org	# adapt to your country
424
server 1.fr.pool.ntp.org
426
server 1.fr.pool.ntp.org
425
server 2.fr.pool.ntp.org
427
server 2.fr.pool.ntp.org
426
server 127.127.1.0   		# local clock si NTP internet indisponible ...
428
server 127.127.1.0   		# local clock si NTP internet indisponible ...
427
fudge 127.127.1.0 stratum 10
429
fudge 127.127.1.0 stratum 10
428
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
430
restrict $PRIVATE_NETWORK mask $PRIVATE_NETMASK nomodify notrap
429
restrict 127.0.0.1
431
restrict 127.0.0.1
430
driftfile /var/lib/ntp/drift
432
driftfile /var/lib/ntp/drift
431
logfile /var/log/ntp.log
433
logfile /var/log/ntp.log
432
EOF
434
EOF
433
 
435
 
434
	chown -R ntp:ntp /var/lib/ntp
436
	chown -R ntp:ntp /var/lib/ntp
435
# Renseignement des fichiers hosts.allow et hosts.deny
437
# Renseignement des fichiers hosts.allow et hosts.deny
436
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
438
	[ -e /etc/hosts.allow.default ]  || cp /etc/hosts.allow /etc/hosts.allow.default
437
	cat <<EOF > /etc/hosts.allow
439
	cat <<EOF > /etc/hosts.allow
438
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
440
ALL: LOCAL, 127.0.0.1, localhost, $PRIVATE_IP
439
sshd: ALL
441
sshd: ALL
440
ntpd: $PRIVATE_NETWORK_SHORT
442
ntpd: $PRIVATE_NETWORK_SHORT
441
EOF
443
EOF
442
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
444
	[ -e /etc/host.deny.default ]  || cp /etc/hosts.deny /etc/hosts.deny.default
443
	cat <<EOF > /etc/hosts.deny
445
	cat <<EOF > /etc/hosts.deny
444
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
446
ALL: ALL: spawn ( /bin/echo "service %d demandé par %c" | /bin/mail -s "Tentative d'accès au service %d par %c REFUSE !!!" security ) &
445
EOF
447
EOF
446
# Firewall config
448
# Firewall config
447
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
449
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
448
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
450
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-iptables.sh  $DIR_DEST_BIN/alcasar-iptables-bypass.sh
449
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
451
	chmod o+r $DIR_DEST_BIN/alcasar-iptables.sh #lecture possible pour apache (interface php du filtrage réseau)
450
# create the filter exxeption file
452
# create the filter exxeption file
451
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
453
	touch $DIR_DEST_ETC/alcasar-filter-exceptions
452
# load conntrack ftp module
454
# load conntrack ftp module
453
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
455
	[ -e /etc/modprobe.preload.default ] || cp /etc/modprobe.preload /etc/modprobe.preload.default
454
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
456
	echo "ip_conntrack_ftp" >>  /etc/modprobe.preload
455
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
457
# le script $DIR_DEST_BIN/alcasar-iptables.sh est lancé à la fin (pour ne pas perturber une mise à jour via ssh)
456
} # End of network ()
458
} # End of network ()
457
 
459
 
458
##################################################################
460
##################################################################
459
##			Fonction gestion			##
461
##			Fonction gestion			##
460
## - installation du centre de gestion				##
462
## - installation du centre de gestion				##
461
## - configuration du serveur web (Apache)			##
463
## - configuration du serveur web (Apache)			##
462
## - définition du 1er comptes de gestion 			##
464
## - définition du 1er comptes de gestion 			##
463
## - sécurisation des accès					##
465
## - sécurisation des accès					##
464
##################################################################
466
##################################################################
465
gestion()
467
gestion()
466
{
468
{
467
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
469
	[ -d $DIR_WEB ] && rm -rf $DIR_WEB
468
	mkdir $DIR_WEB
470
	mkdir $DIR_WEB
469
# Copie et configuration des fichiers du centre de gestion
471
# Copie et configuration des fichiers du centre de gestion
470
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
472
	cp -rf $DIR_INSTALL/web/* $DIR_WEB/
471
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
473
	echo "$VERSION du $DATE" > $DIR_WEB/VERSION
472
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
474
	$SED "s?99/99/9999?$DATE_SHORT?g" $DIR_ACC/menu.php
473
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$DB_RADIUS = .*?\$DB_RADIUS = \"$DB_RADIUS\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
474
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
476
	$SED "s?\$DB_USER = .*?\$DB_USER = \"$DB_USER\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
475
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
477
	$SED "s?\$radiuspwd = .*?\$radiuspwd = \"$radiuspwd\"\;?g" $DIR_ACC/phpsysinfo/includes/xml/portail.php
476
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
478
	$SED "s?\$hostname =.*?\$hostname = \"$HOSTNAME\";?g" $DIR_WEB/index.php
477
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
479
	chmod 640 $DIR_ACC/phpsysinfo/includes/xml/portail.php
478
	chown -R apache:apache $DIR_WEB/*
480
	chown -R apache:apache $DIR_WEB/*
479
	for i in ISO base logs/firewall logs/httpd logs/squid ;
481
	for i in ISO base logs/firewall logs/httpd logs/squid ;
480
	do
482
	do
481
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
483
		[ -d $DIR_SAVE/$i ] || mkdir -p $DIR_SAVE/$i
482
	done
484
	done
483
	chown -R root:apache $DIR_SAVE
485
	chown -R root:apache $DIR_SAVE
484
# Configuration et sécurisation php
486
# Configuration et sécurisation php
485
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
487
	[ -e /etc/php.ini.default ] || cp /etc/php.ini /etc/php.ini.default
486
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
488
	timezone=`cat /etc/sysconfig/clock|grep ZONE|cut -d"=" -f2`
487
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
489
	$SED "s?^;date.timezone =.*?date.timezone = $timezone?g" /etc/php.ini
488
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
490
	$SED "s?^upload_max_filesize.*?upload_max_filesize = 100M?g" /etc/php.ini
489
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
491
	$SED "s?^post_max_size.*?post_max_size = 100M?g" /etc/php.ini
490
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
492
	$SED "s?^html_errors.*?html_errors = Off?g" /etc/php.ini
491
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
493
	$SED "s?^expose_php.*?expose_php = Off?g" /etc/php.ini
492
# Configuration et sécurisation Apache
494
# Configuration et sécurisation Apache
493
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
495
	rm -rf /var/www/cgi-bin/* /var/www/perl/* /var/www/icons/README* /var/www/error/README*
494
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
496
	[ -e /etc/httpd/conf/httpd.conf.default ] || cp /etc/httpd/conf/httpd.conf /etc/httpd/conf/httpd.conf.default
495
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
497
	$SED "s?^#ServerName.*?ServerName $HOSTNAME?g" /etc/httpd/conf/httpd.conf
496
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
498
	$SED "s?^Listen.*?Listen $PRIVATE_IP:80?g" /etc/httpd/conf/httpd.conf
497
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
499
	$SED "s?^ServerTokens.*?ServerTokens Prod?g" /etc/httpd/conf/httpd.conf
498
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
500
	$SED "s?^ServerSignature.*?ServerSignature Off?g" /etc/httpd/conf/httpd.conf
499
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
501
	$SED "s?^#ErrorDocument 404 /missing.html.*?ErrorDocument 404 /index.html?g" /etc/httpd/conf/httpd.conf
500
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^LoadModule authn_anon_module.*?#LoadModule authn_anon_module modules/mod_authn_anon.so?g" /etc/httpd/conf/httpd.conf
501
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^LoadModule status_module.*?#LoadModule status_module modules/mod_status.so?g" /etc/httpd/conf/httpd.conf
502
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^LoadModule autoindex_module.*?#LoadModule autoindex_module modules/mod_autoindex.so?g" /etc/httpd/conf/httpd.conf
503
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule info_module.*?#LoadModule info_module modules/mod_info.so?g" /etc/httpd/conf/httpd.conf
504
	$SED "s?^LoadModule cgi_module.*?#LoadModule cgi_module modules/mod_cgi.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule cgi_module.*?#LoadModule cgi_module modules/mod_cgi.so?g" /etc/httpd/conf/httpd.conf
505
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
507
	$SED "s?^LoadModule imagemap_module.*?#LoadModule imagemap_module modules/mod_imagemap.so?g" /etc/httpd/conf/httpd.conf
506
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
508
	$SED "s?^LoadModule rewrite_module.*?#LoadModule rewrite_module modules/mod_rewrite.so?g" /etc/httpd/conf/httpd.conf
507
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
509
	FIC_MOD_SSL=`find /etc/httpd/modules.d/ -type f -name *mod_ssl.conf`
508
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
510
	$SED "s?^Listen.*?Listen $PRIVATE_IP:443?g" $FIC_MOD_SSL # On écoute en SSL que sur INTIF
509
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
511
	$SED "s?background-color.*?background-color: #EFEFEF; }?g" /var/www/error/include/top.html
510
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
512
	[ -e /var/www/error/include/bottom.html.default ] || mv /var/www/error/include/bottom.html /var/www/error/include/bottom.html.default
511
	cat <<EOF > /var/www/error/include/bottom.html
513
	cat <<EOF > /var/www/error/include/bottom.html
512
</body>
514
</body>
513
</html>
515
</html>
514
EOF
516
EOF
515
# Définition du premier compte lié au profil 'admin'
517
# Définition du premier compte lié au profil 'admin'
516
	header_install
518
	header_install
517
	if [ "$mode" = "install" ]
519
	if [ "$mode" = "install" ]
518
	then
520
	then
519
		admin_portal=!
521
		admin_portal=!
520
		PTN='^[a-zA-Z0-9-]*$'
522
		PTN='^[a-zA-Z0-9-]*$'
521
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
523
		until [[ $(expr $admin_portal : $PTN) -gt 0 ]]
522
                	do
524
                	do
523
			header_install
525
			header_install
524
			if [ $Lang == "fr" ]
526
			if [ $Lang == "fr" ]
525
			then 
527
			then 
526
				echo ""
528
				echo ""
527
				echo "Définissez un premier compte d'administration du portail :"
529
				echo "Définissez un premier compte d'administration du portail :"
528
				echo
530
				echo
529
				echo -n "Nom : "
531
				echo -n "Nom : "
530
			else
532
			else
531
				echo ""
533
				echo ""
532
				echo "Define the first account allow to administrate the portal :"
534
				echo "Define the first account allow to administrate the portal :"
533
				echo
535
				echo
534
				echo -n "Account : "
536
				echo -n "Account : "
535
			fi
537
			fi
536
			read admin_portal
538
			read admin_portal
537
			if [ "$admin_portal" == "" ]
539
			if [ "$admin_portal" == "" ]
538
				then
540
				then
539
				admin_portal=!
541
				admin_portal=!
540
			fi
542
			fi
541
			done
543
			done
542
# Création du fichier de clés de ce compte dans le profil "admin"
544
# Création du fichier de clés de ce compte dans le profil "admin"
543
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
545
		[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
544
		mkdir -p $DIR_DEST_ETC/digest
546
		mkdir -p $DIR_DEST_ETC/digest
545
		chmod 755 $DIR_DEST_ETC/digest
547
		chmod 755 $DIR_DEST_ETC/digest
546
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
548
		until [ -s $DIR_DEST_ETC/digest/key_admin ]
547
			do
549
			do
548
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
550
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
549
			done
551
			done
550
		$DIR_DEST_SBIN/alcasar-profil.sh --list
552
		$DIR_DEST_SBIN/alcasar-profil.sh --list
551
	else   # mise à jour des versions < 2.1
553
	else   # mise à jour des versions < 2.1
552
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
554
		if ([ $MAJ_RUNNING_VERSION -lt 2 ] || ([ $MAJ_RUNNING_VERSION -eq 2 ] && [ $MIN_RUNNING_VERSION -lt 1 ]))
553
			then
555
			then
554
			if [ $Lang == "fr" ]
556
			if [ $Lang == "fr" ]
555
			then 
557
			then 
556
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
558
				echo "Cette mise à jour nécessite de redéfinir le premier compte d'administration du portail"
557
				echo
559
				echo
558
				echo -n "Nom : "
560
				echo -n "Nom : "
559
			else
561
			else
560
				echo "This update need to redefine the first admin account"
562
				echo "This update need to redefine the first admin account"
561
				echo
563
				echo
562
				echo -n "Account : "
564
				echo -n "Account : "
563
			fi
565
			fi
564
			read admin_portal
566
			read admin_portal
565
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
567
			[ -d $DIR_DEST_ETC/digest ] && rm -rf $DIR_DEST_ETC/digest
566
			mkdir -p $DIR_DEST_ETC/digest
568
			mkdir -p $DIR_DEST_ETC/digest
567
			chmod 755 $DIR_DEST_ETC/digest
569
			chmod 755 $DIR_DEST_ETC/digest
568
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
570
			until [ -s $DIR_DEST_ETC/digest/key_admin ]
569
			do
571
			do
570
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
572
				/usr/sbin/htdigest -c $DIR_DEST_ETC/digest/key_admin $HOSTNAME $admin_portal
571
			done
573
			done
572
			$DIR_DEST_SBIN/alcasar-profil.sh --list
574
			$DIR_DEST_SBIN/alcasar-profil.sh --list
573
		fi
575
		fi
574
	fi
576
	fi
575
# synchronisation horaire
577
# synchronisation horaire
576
	ntpd -q -g &
578
	ntpd -q -g &
577
# Sécurisation du centre
579
# Sécurisation du centre
578
	rm -f /etc/httpd/conf/webapps.d/*
580
	rm -f /etc/httpd/conf/webapps.d/*
579
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
581
	cat <<EOF > /etc/httpd/conf/webapps.d/alcasar.conf
580
<Directory $DIR_ACC>
582
<Directory $DIR_ACC>
581
	SSLRequireSSL
583
	SSLRequireSSL
582
	AllowOverride None
584
	AllowOverride None
583
	Order deny,allow
585
	Order deny,allow
584
	Deny from all
586
	Deny from all
585
	Allow from 127.0.0.1
587
	Allow from 127.0.0.1
586
	Allow from $PRIVATE_NETWORK_MASK
588
	Allow from $PRIVATE_NETWORK_MASK
587
	require valid-user
589
	require valid-user
588
	AuthType digest
590
	AuthType digest
589
	AuthName $HOSTNAME
591
	AuthName $HOSTNAME
590
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
592
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
591
	AuthUserFile $DIR_DEST_ETC/digest/key_all
593
	AuthUserFile $DIR_DEST_ETC/digest/key_all
592
	ErrorDocument 404 https://$HOSTNAME/
594
	ErrorDocument 404 https://$HOSTNAME/
593
</Directory>
595
</Directory>
594
<Directory $DIR_ACC/admin>
596
<Directory $DIR_ACC/admin>
595
	SSLRequireSSL
597
	SSLRequireSSL
596
	AllowOverride None
598
	AllowOverride None
597
	Order deny,allow
599
	Order deny,allow
598
	Deny from all
600
	Deny from all
599
	Allow from 127.0.0.1
601
	Allow from 127.0.0.1
600
	Allow from $PRIVATE_NETWORK_MASK
602
	Allow from $PRIVATE_NETWORK_MASK
601
	require valid-user
603
	require valid-user
602
	AuthType digest
604
	AuthType digest
603
	AuthName $HOSTNAME
605
	AuthName $HOSTNAME
604
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
606
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
605
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
607
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
606
	ErrorDocument 404 https://$HOSTNAME/
608
	ErrorDocument 404 https://$HOSTNAME/
607
</Directory>
609
</Directory>
608
<Directory $DIR_ACC/manager>
610
<Directory $DIR_ACC/manager>
609
	SSLRequireSSL
611
	SSLRequireSSL
610
	AllowOverride None
612
	AllowOverride None
611
	Order deny,allow
613
	Order deny,allow
612
	Deny from all
614
	Deny from all
613
	Allow from 127.0.0.1
615
	Allow from 127.0.0.1
614
	Allow from $PRIVATE_NETWORK_MASK
616
	Allow from $PRIVATE_NETWORK_MASK
615
	require valid-user
617
	require valid-user
616
	AuthType digest
618
	AuthType digest
617
	AuthName $HOSTNAME
619
	AuthName $HOSTNAME
618
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
620
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
619
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
621
	AuthUserFile $DIR_DEST_ETC/digest/key_manager
620
	ErrorDocument 404 https://$HOSTNAME/
622
	ErrorDocument 404 https://$HOSTNAME/
621
</Directory>
623
</Directory>
622
<Directory $DIR_ACC/backup>
624
<Directory $DIR_ACC/backup>
623
	SSLRequireSSL
625
	SSLRequireSSL
624
	AllowOverride None
626
	AllowOverride None
625
	Order deny,allow
627
	Order deny,allow
626
	Deny from all
628
	Deny from all
627
	Allow from 127.0.0.1
629
	Allow from 127.0.0.1
628
	Allow from $PRIVATE_NETWORK_MASK
630
	Allow from $PRIVATE_NETWORK_MASK
629
	require valid-user
631
	require valid-user
630
	AuthType digest
632
	AuthType digest
631
	AuthName $HOSTNAME
633
	AuthName $HOSTNAME
632
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
634
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
633
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
635
	AuthUserFile $DIR_DEST_ETC/digest/key_backup
634
	ErrorDocument 404 https://$HOSTNAME/
636
	ErrorDocument 404 https://$HOSTNAME/
635
</Directory>
637
</Directory>
636
EOF
638
EOF
637
} # End of gestion ()
639
} # End of gestion ()
638
 
640
 
639
##########################################################################################
641
##########################################################################################
640
##				Fonction AC()						##
642
##				Fonction AC()						##
641
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
643
## - Création d'une Autorité de Certification et du certificat serveur pour apache 	##
642
##########################################################################################
644
##########################################################################################
643
AC ()
645
AC ()
644
{
646
{
645
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
647
	$SED "s?ifcfg-eth.?ifcfg-$INTIF?g" $DIR_DEST_BIN/alcasar-CA.sh
646
	$DIR_DEST_BIN/alcasar-CA.sh
648
	$DIR_DEST_BIN/alcasar-CA.sh
647
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
649
	FIC_VIRTUAL_SSL=`find /etc/httpd/conf -type f -name *default_ssl*`
648
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
650
	[ -e /etc/httpd/conf/vhosts-ssl.default ]  || cp $FIC_VIRTUAL_SSL /etc/httpd/conf/vhosts-ssl.default
649
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
651
	$SED "s?localhost.crt?alcasar.crt?g" $FIC_VIRTUAL_SSL
650
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
652
	$SED "s?localhost.key?alcasar.key?g" $FIC_VIRTUAL_SSL
651
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
653
	$SED "s?^#SSLCertificateChainFile.*?SSLCertificateChainFile /etc/pki/tls/certs/server-chain.crt?" $FIC_VIRTUAL_SSL
652
	chown -R root:apache /etc/pki
654
	chown -R root:apache /etc/pki
653
	chmod -R 750 /etc/pki
655
	chmod -R 750 /etc/pki
654
} # End AC ()
656
} # End AC ()
655
 
657
 
656
##########################################################################################
658
##########################################################################################
657
##			Fonction init_db()						##
659
##			Fonction init_db()						##
658
## - Initialisation de la base Mysql							##
660
## - Initialisation de la base Mysql							##
659
## - Affectation du mot de passe de l'administrateur (root)				##
661
## - Affectation du mot de passe de l'administrateur (root)				##
660
## - Suppression des bases et des utilisateurs superflus				##
662
## - Suppression des bases et des utilisateurs superflus				##
661
## - Création de la base 'radius'							##
663
## - Création de la base 'radius'							##
662
## - Installation du schéma de cette base						##
664
## - Installation du schéma de cette base						##
663
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
665
## - Import des tables de comptabilité (mtotacct, totacct) et info_usagers (userinfo)	##
664
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
666
##       ces table proviennent de 'dialupadmin' (paquetage freeradius-web)		##
665
##########################################################################################
667
##########################################################################################
666
init_db ()
668
init_db ()
667
{
669
{
668
	mkdir -p /var/lib/mysql/.tmp
670
	mkdir -p /var/lib/mysql/.tmp
669
	chown mysql:mysql /var/lib/mysql/.tmp
671
	chown mysql:mysql /var/lib/mysql/.tmp
670
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
672
	[ -e /etc/my.cnf.rpmnew ] && mv /etc/my.cnf.rpmnew /etc/my.cnf		# prend en compte les migrations de MySQL
671
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
673
	[ -e /etc/my.cnf.default ] || cp /etc/my.cnf /etc/my.cnf.default
672
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
674
	$SED "s?^#bind-address.*?bind-address=127.0.0.1?g" /etc/my.cnf
673
	/etc/init.d/mysqld start
675
	/etc/init.d/mysqld start
674
	sleep 4
676
	sleep 4
675
	mysqladmin -u root password $mysqlpwd
677
	mysqladmin -u root password $mysqlpwd
676
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
678
	MYSQL="/usr/bin/mysql -uroot -p$mysqlpwd --exec"
677
# Delete exemple databases if exist
679
# Delete exemple databases if exist
678
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
680
	$MYSQL="DROP DATABASE IF EXISTS test;DROP DATABASE IF EXISTS tmp;CONNECT mysql;DELETE from user where user='';FLUSH PRIVILEGES;" 
679
# Create 'radius' database
681
# Create 'radius' database
680
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
682
	$MYSQL="CREATE DATABASE IF NOT EXISTS $DB_RADIUS;GRANT ALL ON $DB_RADIUS.* TO $DB_USER@localhost IDENTIFIED BY '$radiuspwd';FLUSH PRIVILEGES"
681
# Add an empty radius database structure
683
# Add an empty radius database structure
682
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
684
	mysql -u$DB_USER -p$radiuspwd $DB_RADIUS < $DIR_CONF/radiusd-db-vierge.sql
683
# modify the start script in order to close accounting connexion when the system is comming down or up
685
# modify the start script in order to close accounting connexion when the system is comming down or up
684
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
686
	[ -e /etc/init.d/mysqld.default ] || cp /etc/init.d/mysqld /etc/init.d/mysqld.default
685
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
687
	$SED "/wait_for_pid created/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
686
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
688
	$SED "/'stop')/a echo \"Flush ALCASAR open accounting sessions\"; /usr/local/sbin/alcasar-mysql.sh -acct_stop" /etc/init.d/mysqld
687
} # End init_db ()
689
} # End init_db ()
688
 
690
 
689
##########################################################################
691
##########################################################################
690
##			Fonction param_radius				##
692
##			Fonction param_radius				##
691
## - Paramètrage des fichiers de configuration FreeRadius		##
693
## - Paramètrage des fichiers de configuration FreeRadius		##
692
## - Affectation du secret partagé entre coova-chilli et freeradius	##
694
## - Affectation du secret partagé entre coova-chilli et freeradius	##
693
## - Modification de fichier de conf pour l'accès à Mysql		##
695
## - Modification de fichier de conf pour l'accès à Mysql		##
694
##########################################################################
696
##########################################################################
695
param_radius ()
697
param_radius ()
696
{
698
{
697
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
699
	cp -f $DIR_CONF/radiusd-db-vierge.sql /etc/raddb/
698
	chown -R radius:radius /etc/raddb
700
	chown -R radius:radius /etc/raddb
699
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
701
	[ -e /etc/raddb/radiusd.conf.default ] || cp /etc/raddb/radiusd.conf /etc/raddb/radiusd.conf.default
700
# paramètrage radius.conf
702
# paramètrage radius.conf
701
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
703
	$SED "s?^[\t ]*#[\t ]*user =.*?user = radius?g" /etc/raddb/radiusd.conf
702
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
704
	$SED "s?^[\t ]*#[\t ]*group =.*?group = radius?g" /etc/raddb/radiusd.conf
703
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
705
	$SED "s?^[\t ]*status_server =.*?status_server = no?g" /etc/raddb/radiusd.conf
704
# suppression de la fonction proxy
706
# suppression de la fonction proxy
705
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
707
	$SED "s?^[\t ]*proxy_requests.*?proxy_requests = no?g" /etc/raddb/radiusd.conf
706
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
708
	$SED "s?^[\t ]*\$INCLUDE proxy.conf.*?#\$INCLUDE proxy.conf?g" /etc/raddb/radiusd.conf
707
# suppression du module EAP
709
# suppression du module EAP
708
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
710
	$SED "s?^[\t ]*\$INCLUDE eap.conf.*?#\$INCLUDE eap.conf?g" /etc/raddb/radiusd.conf
709
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
711
# écoute sur loopback uniquement (à modifier plus tard pour l'EAP)
710
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
712
	$SED "s?^[\t ]*ipaddr =.*?ipaddr = 127.0.0.1?g" /etc/raddb/radiusd.conf
711
# prise en compte du module SQL et des compteurs SQL
713
# prise en compte du module SQL et des compteurs SQL
712
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
714
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql.conf.*?\$INCLUDE sql.conf?g" /etc/raddb/radiusd.conf
713
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
715
	$SED "s?^[\t ]*#[\t ]*\$INCLUDE sql/mysql/counter.conf?\$INCLUDE sql/mysql/counter.conf?g" /etc/raddb/radiusd.conf
714
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
716
	$SED "s?^[\t ]*\$INCLUDE policy.conf?#\$INCLUDE policy.conf?g" /etc/raddb/radiusd.conf
715
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
717
# purge du répertoire des serveurs virtuels et copie du fichier de configuration d'Alcasar
716
	rm -f /etc/raddb/sites-enabled/*
718
	rm -f /etc/raddb/sites-enabled/*
717
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
719
       	cp $DIR_CONF/alcasar-radius /etc/raddb/sites-available/alcasar
718
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
720
	chown radius:apache /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap # droits rw pour apache (module ldap)
719
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
721
	chmod 660 /etc/raddb/sites-available/alcasar /etc/raddb/modules/ldap
720
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
722
	chgrp apache /etc/raddb /etc/raddb/sites-available /etc/raddb/modules
721
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
723
	ln -s /etc/raddb/sites-available/alcasar /etc/raddb/sites-enabled/alcasar
722
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
724
# Inutile dans notre fonctionnement mais les liens sont recréés par un update de radius ... donc forcé en tant que fichier à 'vide'
723
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
725
	touch /etc/raddb/sites-enabled/{inner-tunnel,control-socket,default}
724
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
726
# configuration du fichier client.conf (127.0.0.1 suffit mais on laisse le deuxième client pour la future gestion de l'EAP)
725
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
727
	[ -e /etc/raddb/clients.conf.default ] || cp -f /etc/raddb/clients.conf /etc/raddb/clients.conf.default
726
	cat << EOF > /etc/raddb/clients.conf
728
	cat << EOF > /etc/raddb/clients.conf
727
client 127.0.0.1 {
729
client 127.0.0.1 {
728
	secret = $secretradius
730
	secret = $secretradius
729
	shortname = localhost
731
	shortname = localhost
730
}
732
}
731
EOF
733
EOF
732
# modif sql.conf
734
# modif sql.conf
733
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
735
	[ -e /etc/raddb/sql.conf.default ] || cp /etc/raddb/sql.conf /etc/raddb/sql.conf.default
734
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
736
	$SED "s?^[\t ]*login =.*?login = \"$DB_USER\"?g" /etc/raddb/sql.conf
735
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
737
	$SED "s?^[\t ]*password =.*?password = \"$radiuspwd\"?g" /etc/raddb/sql.conf
736
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
738
	$SED "s?^[\t ]*radius_db =.*?radius_db = \"$DB_RADIUS\"?g" /etc/raddb/sql.conf
737
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
739
	$SED "s?^[\t ]*sqltrace =.*?sqltrace = no?g" /etc/raddb/sql.conf
738
# modif dialup.conf
740
# modif dialup.conf
739
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
741
	[ -e /etc/raddb/sql/mysql/dialup.conf.default ] || cp /etc/raddb/sql/mysql/dialup.conf /etc/raddb/sql/mysql/dialup.conf.default
740
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
742
	cp -f $DIR_CONF/dialup.conf /etc/raddb/sql/mysql/dialup.conf
741
} # End param_radius ()
743
} # End param_radius ()
742
 
744
 
743
##########################################################################
745
##########################################################################
744
##			Fonction param_web_radius			##
746
##			Fonction param_web_radius			##
745
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
747
## - Import, modification et paramètrage de l'interface "dialupadmin"	##
746
## - Création du lien vers la page de changement de mot de passe        ##
748
## - Création du lien vers la page de changement de mot de passe        ##
747
##########################################################################
749
##########################################################################
748
param_web_radius ()
750
param_web_radius ()
749
{
751
{
750
# copie de l'interface d'origine dans la structure Alcasar
752
# copie de l'interface d'origine dans la structure Alcasar
751
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
753
	[ -d /usr/share/freeradius-web ] && cp -rf /usr/share/freeradius-web/* $DIR_ACC/manager/
752
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
754
	rm -f $DIR_ACC/manager/index.html $DIR_ACC/manager/readme 
753
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
755
	rm -f $DIR_ACC/manager/htdocs/about.html $DIR_ACC/manager/htdocs/index.html $DIR_ACC/manager/htdocs/content.html
754
# copie des fichiers modifiés
756
# copie des fichiers modifiés
755
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
757
	cp -rf $DIR_INSTALL/web/acc/manager/* $DIR_ACC/manager/
756
	chown -R apache:apache $DIR_ACC/manager/
758
	chown -R apache:apache $DIR_ACC/manager/
757
# Modification des fichiers de configuration
759
# Modification des fichiers de configuration
758
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
760
	[ -e /etc/freeradius-web/admin.conf.default ] || cp /etc/freeradius-web/admin.conf /etc/freeradius-web/admin.conf.default
759
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
761
	$SED "s?^general_domain:.*?general_domain: $DOMAIN?g" /etc/freeradius-web/admin.conf
760
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
762
	$SED "s?^sql_username:.*?sql_username: $DB_USER?g" /etc/freeradius-web/admin.conf
761
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
763
	$SED "s?^sql_password:.*?sql_password: $radiuspwd?g" /etc/freeradius-web/admin.conf
762
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
764
	$SED "s?^sql_debug:.*?sql_debug: false?g" /etc/freeradius-web/admin.conf
763
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
765
	$SED "s?^sql_usergroup_table: .*?sql_usergroup_table: radusergroup?g" /etc/freeradius-web/admin.conf
764
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
766
	$SED "s?^sql_password_attribute:.*?sql_password_attribute: Crypt-Password?g" /etc/freeradius-web/admin.conf
765
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
767
	$SED "s?^general_finger_type.*?# general_finger_type: snmp?g" /etc/freeradius-web/admin.conf
766
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
768
	$SED "s?^general_stats_use_totacct.*?general_stats_use_totacct: yes?g" /etc/freeradius-web/admin.conf
767
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
769
	$SED "s?^general_charset.*?general_charset: utf8?g" /etc/freeradius-web/admin.conf
768
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
770
	[ -e /etc/freeradius-web/config.php.default ] || cp /etc/freeradius-web/config.php /etc/freeradius-web/config.php.default
769
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
771
	cp -f $DIR_CONF/freeradiusweb-config.php /etc/freeradius-web/config.php
770
	cat <<EOF > /etc/freeradius-web/naslist.conf
772
	cat <<EOF > /etc/freeradius-web/naslist.conf
771
nas1_name: alcasar-$ORGANISME
773
nas1_name: alcasar-$ORGANISME
772
nas1_model: Portail captif
774
nas1_model: Portail captif
773
nas1_ip: $PRIVATE_IP
775
nas1_ip: $PRIVATE_IP
774
nas1_port_num: 0
776
nas1_port_num: 0
775
nas1_community: public
777
nas1_community: public
776
EOF
778
EOF
777
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
779
# Modification des attributs visibles lors de la création d'un usager ou d'un groupe
778
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
780
	[ -e /etc/freeradius-web/user_edit.attrs.default ] || mv /etc/freeradius-web/user_edit.attrs /etc/freeradius-web/user_edit.attrs.default
779
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
781
	cp -f $DIR_CONF/user_edit.attrs /etc/freeradius-web/user_edit.attrs
780
# Ajout du mappage des attributs chillispot
782
# Ajout du mappage des attributs chillispot
781
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
783
	[ -e /etc/freeradius-web/sql.attrmap.default ] || mv /etc/freeradius-web/sql.attrmap /etc/freeradius-web/sql.attrmap.default
782
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
784
	cp -f $DIR_CONF/sql.attrmap /etc/freeradius-web/sql.attrmap
783
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
785
# Modification des attributs visibles sur les pages des statistiques (suppression NAS_IP et NAS_port)
784
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
786
	[ -e /etc/freeradius-web/sql.attrs.default ] || cp /etc/freeradius-web/sql.attrs /etc/freeradius-web/user_edit.attrs.default
785
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
787
	$SED "s?^NASIPAddress.*?NASIPAddress\tNas IP Address\tno?g" /etc/freeradius-web/sql.attrs
786
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
788
	$SED "s?^NASPortId.*?NASPortId\tNas Port\tno?g" /etc/freeradius-web/sql.attrs
787
	chown -R apache:apache /etc/freeradius-web
789
	chown -R apache:apache /etc/freeradius-web
788
# Ajout de l'alias vers la page de "changement de mot de passe usager"
790
# Ajout de l'alias vers la page de "changement de mot de passe usager"
789
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
791
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
790
<Directory $DIR_WEB/pass>
792
<Directory $DIR_WEB/pass>
791
	SSLRequireSSL
793
	SSLRequireSSL
792
	AllowOverride None
794
	AllowOverride None
793
	Order deny,allow
795
	Order deny,allow
794
	Deny from all
796
	Deny from all
795
	Allow from 127.0.0.1
797
	Allow from 127.0.0.1
796
	Allow from $PRIVATE_NETWORK_MASK
798
	Allow from $PRIVATE_NETWORK_MASK
797
	ErrorDocument 404 https://$HOSTNAME
799
	ErrorDocument 404 https://$HOSTNAME
798
</Directory>
800
</Directory>
799
EOF
801
EOF
800
} # End of param_web_radius ()
802
} # End of param_web_radius ()
801
 
803
 
802
##########################################################################################
804
##########################################################################################
803
##			Fonction param_chilli						##
805
##			Fonction param_chilli						##
804
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
806
## - Paramètrage du fichier d'initialisation et de configuration de coova-chilli	##
805
## - Paramètrage de la page d'authentification (intercept.php)				##
807
## - Paramètrage de la page d'authentification (intercept.php)				##
806
##########################################################################################
808
##########################################################################################
807
param_chilli ()
809
param_chilli ()
808
{
810
{
809
# modification du fichier d'initialisation
811
# modification du fichier d'initialisation
810
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
812
	[ -e /etc/init.d/chilli.default ] || cp /etc/init.d/chilli /etc/init.d/chilli.default
811
	# configuration d'eth1 (utile pour dnsmasq))
813
	# configuration d'eth1 (utile pour dnsmasq))
812
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
814
	$SED "s?ifconfig.*?ifconfig \$HS_LANIF $PRIVATE_IP?g" /etc/init.d/chilli
813
	# ajout de la fonction 'status' (utile pour la gestion du process)
815
	# ajout de la fonction 'status' (utile pour la gestion du process)
814
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
816
	$SED "/^.*functions/i. /etc/init.d/functions" /etc/init.d/chilli
815
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
817
	$SED "/^[\t ]*stop)/i\    status)\n        status chilli\n        RETVAL=$?\n        ;;\n" /etc/init.d/chilli
816
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
818
	# insertion d'une tempo sur le 'restart' pour permettre à tun0 d'être libérée
817
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
819
	$SED "/^[\t ]*\$0 start/i\        sleep 2" /etc/init.d/chilli
818
	# suppression des fonctions 'writeconfig' et 'radiusconfig'
820
	# suppression des fonctions 'writeconfig' et 'radiusconfig'
819
	$SED "/writeconfig/d" /etc/init.d/chilli
821
	$SED "/writeconfig/d" /etc/init.d/chilli
820
	$SED "/radiusconfig/d" /etc/init.d/chilli
822
	$SED "/radiusconfig/d" /etc/init.d/chilli
821
	# suppression de warning disgracieux
823
	# suppression de warning disgracieux
822
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
824
	$SED "s?which start-stop-daemon?which start-stop-daemon 2>/dev/null?g" /etc/init.d/chilli
823
# création du fichier de conf
825
# création du fichier de conf
824
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
826
	[ -e /etc/chilli.conf.default ] || cp /etc/chilli.conf /etc/chilli.conf.default
825
	cat <<EOF > /etc/chilli.conf
827
	cat <<EOF > /etc/chilli.conf
826
# coova config for ALCASAR
828
# coova config for ALCASAR
827
cmdsocket	/var/run/chilli.sock
829
cmdsocket	/var/run/chilli.sock
828
unixipc		chilli.eth1.ipc
830
unixipc		chilli.eth1.ipc
829
pidfile		/var/run/chilli.eth1.pid
831
pidfile		/var/run/chilli.eth1.pid
830
net		$PRIVATE_NETWORK_MASK
832
net		$PRIVATE_NETWORK_MASK
831
dhcpif		$INTIF
833
dhcpif		$INTIF
832
#nodynip
834
#nodynip
833
dynip		$PRIVATE_DYN_IP
835
dynip		$PRIVATE_DYN_IP
834
statip		$PRIVATE_STAT_IP
836
statip		$PRIVATE_STAT_IP
835
ethers		$DIR_DEST_ETC/alcasar-ethers
837
ethers		$DIR_DEST_ETC/alcasar-ethers
836
domain		localdomain
838
domain		localdomain
837
dns1		$PRIVATE_IP
839
dns1		$PRIVATE_IP
838
dns2		$PRIVATE_IP
840
dns2		$PRIVATE_IP
839
uamlisten	$PRIVATE_IP
841
uamlisten	$PRIVATE_IP
840
uamport		3990
842
uamport		3990
841
macallowlocal
843
macallowlocal
842
locationname	$HOSTNAME
844
locationname	$HOSTNAME
843
radiusserver1	127.0.0.1
845
radiusserver1	127.0.0.1
844
radiusserver2	127.0.0.1
846
radiusserver2	127.0.0.1
845
radiussecret	$secretradius
847
radiussecret	$secretradius
846
radiusauthport	1812
848
radiusauthport	1812
847
radiusacctport	1813
849
radiusacctport	1813
848
uamserver	https://$HOSTNAME/intercept.php
850
uamserver	https://$HOSTNAME/intercept.php
849
radiusnasid	$HOSTNAME
851
radiusnasid	$HOSTNAME
850
uamsecret	$secretuam
852
uamsecret	$secretuam
-
 
853
uamallowed	alcasar
851
coaport		3799
854
coaport		3799
852
include		$DIR_DEST_ETC/alcasar-uamallowed
855
include		$DIR_DEST_ETC/alcasar-uamallowed
853
include		$DIR_DEST_ETC/alcasar-uamdomain
856
include		$DIR_DEST_ETC/alcasar-uamdomain
854
include		$DIR_DEST_ETC/alcasar-macallowed
857
include		$DIR_DEST_ETC/alcasar-macallowed
855
EOF
858
EOF
856
# création du fichier d'allocation d'adresses IP statiques
859
# création du fichier d'allocation d'adresses IP statiques
857
	touch $DIR_DEST_ETC/alcasar-ethers
860
	touch $DIR_DEST_ETC/alcasar-ethers
858
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
861
# création des fichiers de sites, d'urls et d'adresses MAC de confiance
859
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
862
	touch $DIR_DEST_ETC/alcasar-macallowed $DIR_DEST_ETC/alcasar-uamallowed $DIR_DEST_ETC/alcasar-uamdomain
860
	chown root:apache $DIR_DEST_ETC/alcasar-*
863
	chown root:apache $DIR_DEST_ETC/alcasar-*
861
	chmod 660 $DIR_DEST_ETC/alcasar-*
864
	chmod 660 $DIR_DEST_ETC/alcasar-*
862
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
865
# Configuration des fichier WEB d'interception (secret partagé avec coova-chilli et nom d'organisme)
863
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
866
	$SED "s?^\$uamsecret =.*?\$uamsecret = \"$secretuam\";?g" $DIR_WEB/intercept.php
864
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
867
	$SED "s?^\$userpassword=1.*?\$userpassword=1;?g" $DIR_WEB/intercept.php
865
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
868
	$SED "s?^\$organisme = .*?\$organisme = \"$ORGANISME\";?g" $DIR_WEB/intercept.php $DIR_WEB/status.php
866
}  # End of param_chilli ()
869
}  # End of param_chilli ()
867
 
870
 
868
##########################################################
871
##########################################################
869
##			Fonction param_squid		##
872
##			Fonction param_squid		##
870
## - Paramètrage du proxy 'squid' en mode 'cache'	##
873
## - Paramètrage du proxy 'squid' en mode 'cache'	##
871
## - Initialisation de la base de données  		##
874
## - Initialisation de la base de données  		##
872
##########################################################
875
##########################################################
873
param_squid ()
876
param_squid ()
874
{
877
{
875
# paramètrage de Squid (connecté en série derrière Dansguardian)
878
# paramètrage de Squid (connecté en série derrière Dansguardian)
876
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
879
	[ -e /etc/squid/squid.conf.default  ] || cp /etc/squid/squid.conf /etc/squid/squid.conf.default
877
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
880
# suppression des références 'localnet', 'icp', 'htcp' et 'always_direct'
878
	$SED "/^acl localnet/d" /etc/squid/squid.conf
881
	$SED "/^acl localnet/d" /etc/squid/squid.conf
879
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
882
	$SED "/^icp_access allow localnet/d" /etc/squid/squid.conf
880
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
883
	$SED "/^icp_port 3130/d" /etc/squid/squid.conf
881
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
884
	$SED "/^http_access allow localnet/d" /etc/squid/squid.conf
882
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
885
	$SED "/^htcp_access allow localnet/d" /etc/squid/squid.conf
883
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
886
	$SED "/^always_direct allow localnet/d" /etc/squid/squid.conf
884
# mode 'proxy transparent local'
887
# mode 'proxy transparent local'
885
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
888
	$SED "s?^http_port.*?http_port 127.0.0.1:3128 transparent?g" /etc/squid/squid.conf
886
# Configuration du cache local
889
# Configuration du cache local
887
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
890
	$SED "s?^#cache_dir.*?cache_dir ufs \/var\/spool\/squid 256 16 256?g" /etc/squid/squid.conf
888
# emplacement et formatage standard des logs
891
# emplacement et formatage standard des logs
889
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
892
	echo '#logformat common %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st %Ss:%Sh' >> /etc/squid/squid.conf
890
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
893
	echo '#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh' >> /etc/squid/squid.conf
891
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
894
        echo "access_log /var/log/squid/access.log" >> /etc/squid/squid.conf
892
# compatibilité des logs avec awstats
895
# compatibilité des logs avec awstats
893
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
896
	echo "emulate_httpd_log on" >> /etc/squid/squid.conf
894
	echo "half_closed_clients off" >> /etc/squid/squid.conf
897
	echo "half_closed_clients off" >> /etc/squid/squid.conf
895
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
898
	echo "server_persistent_connections off" >> /etc/squid/squid.conf
896
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
899
	echo "client_persistent_connections on" >> /etc/squid/squid.conf
897
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
900
	echo "client_lifetime 1440 minutes" >> /etc/squid/squid.conf
898
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
901
	echo "request_timeout 5 minutes" >> /etc/squid/squid.conf
899
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
902
	echo "persistent_request_timeout 2 minutes" >> /etc/squid/squid.conf
900
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
903
	echo "cache_mem 256 MB" >> /etc/squid/squid.conf
901
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
904
	echo "maximum_object_size_in_memory 4096 KB" >> /etc/squid/squid.conf
902
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
905
	echo "maximum_object_size     4096 KB" >> /etc/squid/squid.conf
903
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
906
# pour éviter les message d'erreur lors des changement d'état des interfaces réseaux
904
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
907
	$SED "s?^SQUID_AUTO_RELOAD.*?SQUID_AUTO_RELOAD=no?g" /etc/sysconfig/squid
905
# Initialisation du cache de Squid
908
# Initialisation du cache de Squid
906
	/usr/sbin/squid -z
909
	/usr/sbin/squid -z
907
}  # End of param_squid ()
910
}  # End of param_squid ()
908
	
911
	
909
##################################################################
912
##################################################################
910
##		Fonction param_dansguardian			##
913
##		Fonction param_dansguardian			##
911
## - Paramètrage du gestionnaire de contenu Dansguardian	##
914
## - Paramètrage du gestionnaire de contenu Dansguardian	##
912
##################################################################
915
##################################################################
913
param_dansguardian ()
916
param_dansguardian ()
914
{
917
{
915
	mkdir /var/dansguardian
918
	mkdir /var/dansguardian
916
	chown dansguardian /var/dansguardian
919
	chown dansguardian /var/dansguardian
917
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
920
	[ -e $DIR_DG/dansguardian.conf.default ] || cp $DIR_DG/dansguardian.conf $DIR_DG/dansguardian.conf.default
918
# Le filtrage est désactivé par défaut 
921
# Le filtrage est désactivé par défaut 
919
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
922
	$SED "s/^reportinglevel =.*/reportinglevel = -1/g" $DIR_DG/dansguardian.conf
920
# la page d'interception est en français
923
# la page d'interception est en français
921
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
924
	$SED "s?^language =.*?language = french?g" $DIR_DG/dansguardian.conf
922
# on limite l'écoute de Dansguardian côté LAN
925
# on limite l'écoute de Dansguardian côté LAN
923
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
926
	$SED "s?^filterip.*?filterip = $PRIVATE_IP?g" $DIR_DG/dansguardian.conf
924
# on chaîne Dansguardian au proxy antivirus HAVP
927
# on chaîne Dansguardian au proxy antivirus HAVP
925
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
928
	$SED "s?^proxyport.*?proxyport = 8090?g" $DIR_DG/dansguardian.conf
926
# on remplace la page d'interception (template)
929
# on remplace la page d'interception (template)
927
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
930
	cp -f $DIR_CONF/template.html /usr/share/dansguardian/languages/ukenglish/
928
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
931
	cp -f $DIR_CONF/template-fr.html /usr/share/dansguardian/languages/french/template.html
929
# on ne loggue que les deny (pour le reste, on a squid)
932
# on ne loggue que les deny (pour le reste, on a squid)
930
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
933
	$SED "s?^loglevel =.*?loglevel = 1?g" $DIR_DG/dansguardian.conf
931
# lauch of 10 daemons (20 in largest server)
934
# lauch of 10 daemons (20 in largest server)
932
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
935
	$SED "s?^minchildren =.*?minchildren = 10?g" $DIR_DG/dansguardian.conf
933
# on désactive par défaut le controle de contenu des pages html
936
# on désactive par défaut le controle de contenu des pages html
934
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
937
	$SED "s?^weightedphrasemode =.*?weightedphrasemode = 0?g" $DIR_DG/dansguardian.conf
935
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
938
	cp $DIR_DG/lists/bannedphraselist $DIR_DG/lists/bannedphraselist.default
936
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
939
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedphraselist # (on commente ce qui ne l'est pas)
937
# on désactive par défaut le contrôle d'URL par expressions régulières
940
# on désactive par défaut le contrôle d'URL par expressions régulières
938
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
941
	cp $DIR_DG/lists/bannedregexpurllist $DIR_DG/lists/bannedregexpurllist.default
939
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
942
	$SED "s?^[^#]?#&?g" $DIR_DG/lists/bannedregexpurllist # (on commente ce qui ne l'est pas)
940
# on désactive par défaut le contrôle de téléchargement de fichiers
943
# on désactive par défaut le contrôle de téléchargement de fichiers
941
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
944
	[ -e $DIR_DG/dansguardianf1.conf.default ] || cp $DIR_DG/dansguardianf1.conf $DIR_DG/dansguardianf1.conf.default
942
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
945
	$SED "s?^blockdownloads =.*?blockdownloads = off?g" $DIR_DG/dansguardianf1.conf
943
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
946
	[ -e $DIR_DG/lists/bannedextensionlist.default ] || mv $DIR_DG/lists/bannedextensionlist $DIR_DG/lists/bannedextensionlist.default
944
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
947
	[ -e $DIR_DG/lists/bannedmimetypelist.default ] || mv $DIR_DG/lists/bannedmimetypelist $DIR_DG/lists/bannedmimetypelist.default
945
	touch $DIR_DG/lists/bannedextensionlist
948
	touch $DIR_DG/lists/bannedextensionlist
946
	touch $DIR_DG/lists/bannedmimetypelist
949
	touch $DIR_DG/lists/bannedmimetypelist
947
# 'Safesearch' regex actualisation
950
# 'Safesearch' regex actualisation
948
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
951
	$SED "s?images?search?g" $DIR_DG/lists/urlregexplist
949
# empty LAN IP list that won't be WEB filtered
952
# empty LAN IP list that won't be WEB filtered
950
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
953
	[ -e $DIR_DG/lists/exceptioniplist.default ] || mv $DIR_DG/lists/exceptioniplist $DIR_DG/lists/exceptioniplist.default
951
	touch $DIR_DG/lists/exceptioniplist
954
	touch $DIR_DG/lists/exceptioniplist
952
# Keep a copy of URL & domain filter configuration files
955
# Keep a copy of URL & domain filter configuration files
953
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
956
	[ -e $DIR_DG/lists/bannedsitelist.default ] || mv $DIR_DG/lists/bannedsitelist $DIR_DG/lists/bannedsitelist.default
954
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
957
	[ -e $DIR_DG/lists/bannedurllist.default ] || mv $DIR_DG/lists/bannedurllist $DIR_DG/lists/bannedurllist.default
955
} # End of param_dansguardian ()
958
} # End of param_dansguardian ()
956
 
959
 
957
##################################################################
960
##################################################################
958
##			Fonction antivirus			##
961
##			Fonction antivirus			##
959
## - configuration havp + libclamav				##
962
## - configuration havp + libclamav				##
960
##################################################################
963
##################################################################
961
antivirus ()		
964
antivirus ()		
962
{
965
{
963
# création de l'usager 'havp'
966
# création de l'usager 'havp'
964
	havp_exist=`grep havp /etc/passwd|wc -l`
967
	havp_exist=`grep havp /etc/passwd|wc -l`
965
	if [ "$havp_exist" == "1" ]
968
	if [ "$havp_exist" == "1" ]
966
	then
969
	then
967
	      userdel -r havp 2>/dev/null
970
	      userdel -r havp 2>/dev/null
968
	fi
971
	fi
969
	groupadd -f havp
972
	groupadd -f havp
970
	useradd -M -g havp havp
973
	useradd -M -g havp havp
971
	mkdir -p /var/tmp/havp /var/log/havp
974
	mkdir -p /var/tmp/havp /var/log/havp
972
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
975
	chown -R havp /var/tmp/havp /var/log/havp /var/run/havp
973
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
976
	$SED "/$HAVP_BIN -c $HAVP_CONFIG/i chown -R havp:havp \/var\/tmp\/havp" /etc/init.d/havp
974
# configuration d'HAVP
977
# configuration d'HAVP
975
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
978
	[ -e /etc/havp/havp.config.default ] || cp /etc/havp/havp.config /etc/havp/havp.config.default
976
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
979
	$SED "/^REMOVETHISLINE/d" /etc/havp/havp.config
977
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
980
	$SED "s?^# PARENTPROXY.*?PARENTPROXY 127.0.0.1?g" /etc/havp/havp.config		# datas come from DG
978
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
981
	$SED "s?^# PARENTPORT.*?PARENTPORT 3128?g" /etc/havp/havp.config		# datas are send to squid (3128)
979
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
982
	$SED "s?^# PORT.*?PORT 8090?g" /etc/havp/havp.config				# datas come on 8090			
980
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
983
	$SED "s?^# BIND_ADDRESS.*?BIND_ADDRESS 127.0.0.1?g" /etc/havp/havp.config	# we listen only on loopback
981
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
984
	$SED "s?^ENABLECLAMLIB.*?ENABLECLAMLIB true?g" /etc/havp/havp.config		# active libclamav AV
982
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
985
	$SED "s?^# LOG_OKS.*?LOG_OKS false?g" /etc/havp/havp.config			# log only when malware matches
983
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
986
	$SED "s?^# SERVERNUMBER.*?SERVERNUMBER 10?g" /etc/havp/havp.config		# 10 daemons are started simultaneously
984
# remplacement du fichier d'initialisation
987
# remplacement du fichier d'initialisation
985
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
988
	[ -e /etc/init.d/havp.default ] || cp /etc/init.d/havp /etc/init.d/havp.default
986
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
989
	cp -f $DIR_CONF/havp-init /etc/init.d/havp
987
# on remplace la page d'interception (template)
990
# on remplace la page d'interception (template)
988
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
991
	cp -f $DIR_CONF/virus-fr.html /etc/havp/templates/fr/virus.html
989
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
992
	cp -f $DIR_CONF/virus-en.html /etc/havp/templates/en/virus.html
990
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
993
# automatisation de la mise à jour de la base antivirale (toutes les 2 heures)
991
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
994
	$SED "s?^Checks.*?Checks 12?g" /etc/freshclam.conf
992
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
995
	$SED "s?^NotifyClamd.*?# NotifyClamd /etc/clamd.conf?g" /etc/freshclam.conf
993
# Virus database update
996
# Virus database update
994
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
997
	rm -f /var/lib/clamav/*.cld # in case of old database scheme
995
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
998
	[ -e /var/lib/clamav/main.cvd ] || /usr/bin/freshclam
996
}
999
}
997
 
1000
 
998
##################################################################################
1001
##################################################################################
999
##			param_ulogd function					##
1002
##			param_ulogd function					##
1000
## - Ulog config for multi-log files 						##
1003
## - Ulog config for multi-log files 						##
1001
##################################################################################
1004
##################################################################################
1002
param_ulogd ()
1005
param_ulogd ()
1003
{
1006
{
1004
# Three instances of ulogd (three different logfiles)
1007
# Three instances of ulogd (three different logfiles)
1005
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1008
	[ -d /var/log/firewall ] || mkdir -p /var/log/firewall
1006
	nl=1
1009
	nl=1
1007
	for log_type in tracability ssh ext-access
1010
	for log_type in tracability ssh ext-access
1008
	do
1011
	do
1009
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1012
		[ -e /var/log/firewall/$log_type.log ] || touch /var/log/firewall/$log_type.log
1010
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1013
		cp -f /etc/ulogd.conf /etc/ulogd-$log_type.conf
1011
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1014
		$SED "s?^nlgroup=.*?nlgroup=$nl?g" /etc/ulogd-$log_type.conf 
1012
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1015
		$SED '/OPRINT/,$d' /etc/ulogd-$log_type.conf
1013
		cat << EOF >> /etc/ulogd-$log_type.conf
1016
		cat << EOF >> /etc/ulogd-$log_type.conf
1014
[LOGEMU]
1017
[LOGEMU]
1015
file="/var/log/firewall/$log_type.log"
1018
file="/var/log/firewall/$log_type.log"
1016
sync=1
1019
sync=1
1017
EOF
1020
EOF
1018
		nl=`expr $nl + 1`
1021
		nl=`expr $nl + 1`
1019
	done
1022
	done
1020
	chown -R root:apache /var/log/firewall
1023
	chown -R root:apache /var/log/firewall
1021
	chmod 750 /var/log/firewall
1024
	chmod 750 /var/log/firewall
1022
	chmod 640 /var/log/firewall/*
1025
	chmod 640 /var/log/firewall/*
1023
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1026
	[ -e /etc/init.d/ulogd.default ] || cp /etc/init.d/ulogd /etc/init.d/ulogd.default
1024
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1027
	cp -f $DIR_CONF/ulogd-init /etc/init.d/ulogd
1025
}  # End of param_ulogd ()
1028
}  # End of param_ulogd ()
1026
 
1029
 
1027
##################################################################################
1030
##################################################################################
1028
##				Fonction param_awstats				##
1031
##				Fonction param_awstats				##
1029
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1032
## - configuration de l'interface des logs de consultation WEB (AWSTAT)		##
1030
##################################################################################
1033
##################################################################################
1031
param_awstats()
1034
param_awstats()
1032
{
1035
{
1033
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1036
	cp -rf /usr/share/awstats/www/ $DIR_ACC/awstats/
1034
	chown -R apache:apache $DIR_ACC/awstats
1037
	chown -R apache:apache $DIR_ACC/awstats
1035
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1038
	cp /etc/awstats/awstats.conf /etc/awstats/awstats.conf.default
1036
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1039
	$SED "s?^LogFile=.*?LogFile=\"/var/log/squid/access.log\"?g" /etc/awstats/awstats.conf
1037
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1040
	$SED "s?^LogFormat=.*?LogFormat=4?g" /etc/awstats/awstats.conf
1038
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1041
	$SED "s?^SiteDomain=.*?SiteDomain=\"$HOSTNAME\"?g" /etc/awstats/awstats.conf
1039
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1042
	$SED "s?^HostAliases=.*?HostAliases=\"$PRIVATE_IP\"?g" /etc/awstats/awstats.conf
1040
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1043
	$SED "s?^DNSLookup=.*?DNSLookup=0?g" /etc/awstats/awstats.conf
1041
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1044
	$SED "s?^DirData=.*?DirData=\"/var/lib/awstats\"?g" /etc/awstats/awstats.conf
1042
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1045
	$SED "s?^DirIcons=.*?DirIcons=\"/acc/awstats/icon\"?g" /etc/awstats/awstats.conf
1043
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1046
	$SED "s?^StyleSheet=.*?StyleSheet=\"/css/style.css\"?g" /etc/awstats/awstats.conf
1044
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1047
	$SED "s?^BuildReportFormat=.*?BuildReportFormat=xhtml?g" /etc/awstats/awstats.conf
1045
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1048
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1046
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1049
	$SED "s?^UseFramesWhenCGI=.*?UseFramesWhenCGI=0?g" /etc/awstats/awstats.conf
1047
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1050
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1048
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1051
	$SED "s?^ShowSummary=.*?ShowSummary=VPHB?g" /etc/awstats/awstats.conf
1049
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1052
	$SED "s?^ShowMonthStats=.*?ShowMonthStats=VPHB?g" /etc/awstats/awstats.conf
1050
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1053
	$SED "s?^ShowDaysOfMonthStats=.*?ShowDaysOfMonthStats=PHB?g" /etc/awstats/awstats.conf
1051
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1054
	$SED "s?^ShowDaysOfWeekStats=.*?ShowDaysOfWeekStats=PHB?g" /etc/awstats/awstats.conf
1052
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1055
	$SED "s?^ShowHoursStats=.*?ShowHoursStats=PHB?g" /etc/awstats/awstats.conf
1053
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1056
	$SED "s?^ShowDomainsStats=.*?ShowDomainsStats=0?g" /etc/awstats/awstats.conf
1054
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1057
	$SED "s?^ShowHostsStats=.*?ShowHostsStats=0?g" /etc/awstats/awstats.conf
1055
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1058
	$SED "s?^ShowAuthenticatedUsers=.*?ShowAuthenticatedUsers=0?g" /etc/awstats/awstats.conf
1056
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1059
	$SED "s?^ShowRobotsStats=.*?ShowRobotsStats=0?g" /etc/awstats/awstats.conf
1057
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1060
	$SED "s?^ShowFileTypesStats=.*?ShowFileTypesStats=0?g" /etc/awstats/awstats.conf
1058
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1061
	$SED "s?^ShowFileSizesStats=.*?ShowFileSizesStats=0?g" /etc/awstats/awstats.conf
1059
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1062
	$SED "s?^ShowOSStats=.*?ShowOSStats=0?g" /etc/awstats/awstats.conf
1060
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1063
	$SED "s?^ShowScreenSizeStats=.*?ShowScreenSizeStats=0?g" /etc/awstats/awstats.conf
1061
 
1064
 
1062
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1065
	cat <<EOF >> /etc/httpd/conf/webapps.d/alcasar.conf
1063
<Directory $DIR_ACC/awstats>
1066
<Directory $DIR_ACC/awstats>
1064
	SSLRequireSSL
1067
	SSLRequireSSL
1065
	Options ExecCGI
1068
	Options ExecCGI
1066
	AddHandler cgi-script .pl
1069
	AddHandler cgi-script .pl
1067
	DirectoryIndex awstats.pl
1070
	DirectoryIndex awstats.pl
1068
	Order deny,allow
1071
	Order deny,allow
1069
	Deny from all
1072
	Deny from all
1070
	Allow from 127.0.0.1
1073
	Allow from 127.0.0.1
1071
	Allow from $PRIVATE_NETWORK_MASK
1074
	Allow from $PRIVATE_NETWORK_MASK
1072
	require valid-user
1075
	require valid-user
1073
	AuthType digest
1076
	AuthType digest
1074
	AuthName $HOSTNAME
1077
	AuthName $HOSTNAME
1075
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1078
	BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On
1076
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1079
	AuthUserFile $DIR_DEST_ETC/digest/key_admin
1077
	ErrorDocument 404 https://$HOSTNAME/
1080
	ErrorDocument 404 https://$HOSTNAME/
1078
</Directory>
1081
</Directory>
1079
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1082
SetEnv PERL5LIB /usr/share/awstats/lib:/usr/share/awstats/plugins
1080
EOF
1083
EOF
1081
} # End of param_awstats ()
1084
} # End of param_awstats ()
1082
 
1085
 
1083
##########################################################
1086
##########################################################
1084
##		Fonction param_dnsmasq			##
1087
##		Fonction param_dnsmasq			##
1085
##########################################################
1088
##########################################################
1086
param_dnsmasq ()
1089
param_dnsmasq ()
1087
{
1090
{
1088
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1091
	[ -d /var/log/dnsmasq ] || mkdir /var/log/dnsmasq
1089
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1092
	$SED "s?^DHCP_LEASE=.*?DHCP_LEASE=/var/log/dnsmasq/lease.log?g" /etc/sysconfig/dnsmasq # fichier contenant les baux
1090
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1093
	[ -e /etc/dnsmasq.conf.default ] || cp /etc/dnsmasq.conf /etc/dnsmasq.conf.default
1091
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1094
# 1st dnsmasq listen on udp 53 ("dnsmasq - forward"). It's used as dhcp server only if bypass is on.
1092
	cat << EOF > /etc/dnsmasq.conf 
1095
	cat << EOF > /etc/dnsmasq.conf 
1093
# Configuration file for "dnsmasq in forward mode"
1096
# Configuration file for "dnsmasq in forward mode"
1094
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1097
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1095
listen-address=$PRIVATE_IP
1098
listen-address=$PRIVATE_IP
1096
listen-address=127.0.0.1
1099
listen-address=127.0.0.1
1097
no-dhcp-interface=$INTIF
1100
no-dhcp-interface=$INTIF
1098
bind-interfaces
1101
bind-interfaces
1099
cache-size=256
1102
cache-size=256
1100
domain=$DOMAIN
1103
domain=$DOMAIN
1101
domain-needed
1104
domain-needed
1102
expand-hosts
1105
expand-hosts
1103
bogus-priv
1106
bogus-priv
1104
filterwin2k
1107
filterwin2k
1105
server=$DNS1
1108
server=$DNS1
1106
server=$DNS2
1109
server=$DNS2
1107
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1110
# le servive DHCP est configuré mais n'est exploité que pour le "bypass"
1108
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1111
dhcp-range=$PRIVATE_DYN_FIRST_IP,$PRIVATE_DYN_LAST_IP,$PRIVATE_NETMASK,12h
1109
dhcp-option=option:router,$PRIVATE_IP
1112
dhcp-option=option:router,$PRIVATE_IP
1110
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1113
#dhcp-option=option:ntp-server,192.168.0.4,10.10.0.5
1111
 
1114
 
1112
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1115
# Exemple de configuration statique : <@MAC>,<name>,<@IP>,<MASK>,<ttl bail>
1113
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1116
#dhcp-host=11:22:33:44:55:66,ssic-test,192.168.182.20,255.255.255.0,45m
1114
EOF
1117
EOF
1115
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1118
# 2nd dnsmasq listen on udp 54 ("dnsmasq with blackhole")
1116
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1119
	cat << EOF > /etc/dnsmasq-blackhole.conf 
1117
	# Configuration file for "dnsmasq with blackhole"
1120
	# Configuration file for "dnsmasq with blackhole"
1118
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1121
# Inclusion de la blacklist <domains> de Toulouse dans la configuration
1119
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1122
conf-dir=$DIR_DEST_ETC/alcasar-dnsfilter-enabled
1120
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1123
conf-file=$DIR_DEST_ETC/alcasar-dns-name	# zone de definition de noms DNS locaux
1121
listen-address=$PRIVATE_IP
1124
listen-address=$PRIVATE_IP
1122
port=54
1125
port=54
1123
no-dhcp-interface=$INTIF
1126
no-dhcp-interface=$INTIF
1124
bind-interfaces
1127
bind-interfaces
1125
cache-size=256
1128
cache-size=256
1126
domain=$DOMAIN
1129
domain=$DOMAIN
1127
domain-needed
1130
domain-needed
1128
expand-hosts
1131
expand-hosts
1129
bogus-priv
1132
bogus-priv
1130
filterwin2k
1133
filterwin2k
1131
server=$DNS1
1134
server=$DNS1
1132
server=$DNS2
1135
server=$DNS2
1133
EOF
1136
EOF
1134
 
1137
 
1135
# On modifie le fichier d'initialisation (lancement et arret de la deuxième instance)
1138
# On modifie le fichier d'initialisation (lancement et arret de la deuxième instance)
1136
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1139
[ -e /etc/init.d/dnsmasq.default ] || cp /etc/init.d/dnsmasq /etc/init.d/dnsmasq.default
1137
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1140
$SED "/daemon/a \$dnsmasq -C /etc/dnsmasq-blackhole.conf \$OPTIONS" /etc/init.d/dnsmasq
1138
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1141
$SED "/killproc \$DAEMON_NAME/a killproc \$DAEMON_NAME" /etc/init.d/dnsmasq
1139
# Optionnellement on active les logs DNS des clients --> traiter les uninstall et update
1142
# Optionnellement on active les logs DNS des clients --> traiter les uninstall et update
1140
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1143
[ -e /etc/sysconfig/dnsmasq.default ] || cp /etc/sysconfig/dnsmasq /etc/sysconfig/dnsmasq.default
1141
$SED "s?^OPTIONS=.*?OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1144
$SED "s?^OPTIONS=.*?OPTIONS=\"-q --log-facility=/var/log/dnsmasq/queries.log\"?g"  /etc/sysconfig/dnsmasq
1142
} # End dnsmasq
1145
} # End dnsmasq
1143
 
1146
 
1144
##########################################################
1147
##########################################################
1145
##		Fonction BL (BlackList)			##
1148
##		Fonction BL (BlackList)			##
1146
##########################################################
1149
##########################################################
1147
BL ()
1150
BL ()
1148
{
1151
{
1149
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1152
# on copie par défaut la BL de toulouse embarqués dans l'archive d'ALCASAR
1150
	rm -rf $DIR_DG/lists/blacklists
1153
	rm -rf $DIR_DG/lists/blacklists
1151
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1154
	tar zxf $DIR_CONF/blacklists.tar.gz --directory=$DIR_DG/lists/ > /dev/null 2>&1
1152
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1155
	cp -f $DIR_CONF/VERSION-BL $DIR_ACC/
1153
	chown apache:apache $DIR_ACC/VERSION-BL
1156
	chown apache:apache $DIR_ACC/VERSION-BL
1154
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1157
# on crée le répertoire de la BL secondaire et le répertoire "pureip" (catégorie virtuelle)
1155
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1158
	mkdir $DIR_DG/lists/blacklists/ossi $DIR_DG/lists/blacklists/ip
1156
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1159
	touch $DIR_DG/lists/blacklists/ossi/domains $DIR_DG/lists/blacklists/ip/domains
1157
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1160
	touch $DIR_DG/lists/blacklists/ossi/urls $DIR_DG/lists/blacklists/ip/urls
1158
# On crée les fichiers vides de sites ou d'URL réhabilités
1161
# On crée les fichiers vides de sites ou d'URL réhabilités
1159
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1162
	[ -e $DIR_DG/lists/exceptionsitelist.default ] || mv $DIR_DG/lists/exceptionsitelist $DIR_DG/lists/exceptionsitelist.default
1160
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1163
	[ -e $DIR_DG/lists/exceptionurllist.default ] || mv $DIR_DG/lists/exceptionurllist $DIR_DG/lists/exceptionurllist.default
1161
	touch $DIR_DG/lists/exceptionsitelist
1164
	touch $DIR_DG/lists/exceptionsitelist
1162
	touch $DIR_DG/lists/exceptionurllist
1165
	touch $DIR_DG/lists/exceptionurllist
1163
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1166
# On crée la configuration de base du filtrage de domaine et d'URL pour Dansguardian
1164
	cat <<EOF > $DIR_DG/lists/bannedurllist
1167
	cat <<EOF > $DIR_DG/lists/bannedurllist
1165
# Dansguardian filter config for ALCASAR
1168
# Dansguardian filter config for ALCASAR
1166
EOF
1169
EOF
1167
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1170
	cat <<EOF > $DIR_DG/lists/bannedsitelist
1168
# Dansguardian domain filter config for ALCASAR
1171
# Dansguardian domain filter config for ALCASAR
1169
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1172
# block all sites except those in the exceptionsitelist --> liste blanche (désactivée)
1170
#**
1173
#**
1171
# block all SSL and CONNECT tunnels
1174
# block all SSL and CONNECT tunnels
1172
**s
1175
**s
1173
# block all SSL and CONNECT tunnels specified only as an IP
1176
# block all SSL and CONNECT tunnels specified only as an IP
1174
*ips
1177
*ips
1175
# block all sites specified only by an IP
1178
# block all sites specified only by an IP
1176
*ip
1179
*ip
1177
EOF
1180
EOF
1178
	chown -R dansguardian:apache $DIR_DG
1181
	chown -R dansguardian:apache $DIR_DG
1179
	chmod -R g+rw $DIR_DG
1182
	chmod -R g+rw $DIR_DG
1180
# On crée la structure du DNS-blackhole :
1183
# On crée la structure du DNS-blackhole :
1181
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1184
  	mkdir $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1182
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1185
	chown -R 770 $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1183
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1186
	chown -R root:apache $DIR_DEST_ETC/{alcasar-dnsfilter-available,alcasar-dnsfilter-enabled}
1184
# On fait pointer le black-hole sur une page interne
1187
# On fait pointer le black-hole sur une page interne
1185
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1188
	$SED "s?^IP_RETOUR=.*?IP_RETOUR=\"$PRIVATE_IP\"?g" $DIR_DEST_SBIN/alcasar-bl.sh
1186
# On adapte la BL de Toulouse à notre structure
1189
# On adapte la BL de Toulouse à notre structure
1187
	if [ "$mode" != "update" ]; then
1190
	if [ "$mode" != "update" ]; then
1188
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1191
		$DIR_DEST_SBIN/alcasar-bl.sh --adapt
1189
	fi
1192
	fi
1190
}
1193
}
1191
 
1194
 
1192
##########################################################
1195
##########################################################
1193
##		Fonction cron				##
1196
##		Fonction cron				##
1194
## - Mise en place des différents fichiers de cron	##
1197
## - Mise en place des différents fichiers de cron	##
1195
##########################################################
1198
##########################################################
1196
cron ()
1199
cron ()
1197
{
1200
{
1198
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1201
# Modif du fichier 'crontab' pour passer les cron à minuit au lieu de 04h00
1199
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1202
	[ -e /etc/crontab.default ] || cp /etc/crontab /etc/crontab.default
1200
	cat <<EOF > /etc/crontab
1203
	cat <<EOF > /etc/crontab
1201
SHELL=/bin/bash
1204
SHELL=/bin/bash
1202
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1205
PATH=/sbin:/bin:/usr/sbin:/usr/bin
1203
MAILTO=root
1206
MAILTO=root
1204
HOME=/
1207
HOME=/
1205
 
1208
 
1206
# run-parts
1209
# run-parts
1207
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1210
01 * * * * root nice -n 19 run-parts --report /etc/cron.hourly
1208
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1211
02 0 * * * root nice -n 19 run-parts --report /etc/cron.daily
1209
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1212
22 0 * * 0 root nice -n 19 run-parts --report /etc/cron.weekly
1210
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1213
42 0 1 * * root nice -n 19 run-parts --report /etc/cron.monthly
1211
EOF
1214
EOF
1212
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1215
	[ -e /etc/anacrontab.default ] || cp /etc/anacrontab /etc/anacrontab.default
1213
	cat <<EOF >> /etc/anacrontab
1216
	cat <<EOF >> /etc/anacrontab
1214
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1217
7       8       cron.MysqlDump          nice /etc/cron.d/alcasar-mysql
1215
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1218
7       10      cron.logExport          nice /etc/cron.d/alcasar-export_log
1216
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1219
7       15      cron.logClean           nice /etc/cron.d/alcasar-clean_log
1217
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1220
7	20	cron.importClean	nice /etc/cron.d/alcasar-clean_import
1218
EOF
1221
EOF
1219
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1222
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1220
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1223
	cat <<EOF > /etc/cron.d/alcasar-clean_log
1221
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1224
# suppression des fichiers de logs de plus d'un an (tous les lundi à 4h30)
1222
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1225
30 4 * * 1 root $DIR_DEST_BIN/alcasar-log-clean.sh
1223
EOF
1226
EOF
1224
# export de la base des usagers (tous les lundi à 4h45)
1227
# export de la base des usagers (tous les lundi à 4h45)
1225
	cat <<EOF > /etc/cron.d/alcasar-mysql
1228
	cat <<EOF > /etc/cron.d/alcasar-mysql
1226
# export des log squid, firewall et apache (tous les lundi à 5h00)
1229
# export des log squid, firewall et apache (tous les lundi à 5h00)
1227
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1230
45 4 * * 1 root $DIR_DEST_SBIN/alcasar-mysql.sh --dump
1228
EOF
1231
EOF
1229
# export des log squid, firewall et apache (tous les lundi à 5h00)
1232
# export des log squid, firewall et apache (tous les lundi à 5h00)
1230
	cat <<EOF > /etc/cron.d/alcasar-export_log
1233
	cat <<EOF > /etc/cron.d/alcasar-export_log
1231
# export des log squid, firewall et apache (tous les lundi à 5h00)
1234
# export des log squid, firewall et apache (tous les lundi à 5h00)
1232
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1235
00 5 * * 1 root $DIR_DEST_BIN/alcasar-log-export.sh
1233
EOF
1236
EOF
1234
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1237
# mise à jour des stats de consultation WEB toutes les 30'  ## existe en double pour le daily sans l'@IP
1235
# sans mèl ( > /dev/null 2>&1)
1238
# sans mèl ( > /dev/null 2>&1)
1236
	cat << EOF > /etc/cron.d/awstats
1239
	cat << EOF > /etc/cron.d/awstats
1237
# mise à jour des stats de consultation WEB toutes les 30'
1240
# mise à jour des stats de consultation WEB toutes les 30'
1238
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1241
*/30 * * * * root $DIR_ACC/awstats/awstats.pl -config=localhost -update >/dev/null 2>&1
1239
EOF
1242
EOF
1240
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1243
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1241
	cat << EOF > /etc/cron.d/alcasar-clean_import
1244
	cat << EOF > /etc/cron.d/alcasar-clean_import
1242
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1245
# suppression des fichiers de mots de passe lors d'imports massifs par fichier de plus de 24h
1243
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1246
30 * * * *  root $DIR_DEST_BIN/alcasar-import-clean.sh
1244
EOF
1247
EOF
1245
# mise à jour automatique de la distribution
1248
# mise à jour automatique de la distribution
1246
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1249
	cat << EOF > /etc/cron.d/alcasar-distrib-updates
1247
# mise à jour automatique de la distribution tous les jours 3h30
1250
# mise à jour automatique de la distribution tous les jours 3h30
1248
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1251
30 3 * * *  root /usr/sbin/urpmi --auto-update --auto 2>&1
1249
EOF
1252
EOF
1250
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1253
# mise à jour des stats de connexion (accounting). Scripts provenant de "dialupadmin" (rpm freeradius-web) (cf. wiki.freeradius.org/Dialup_admin).
1251
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1254
# on écrase le crontab d'origine installé par le RPM "freeradius-web" (bug remonté à qa.mandriva.com : 46739).
1252
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1255
# 'tot_stats' (tout les jours à 01h01) : aggrégat des connexions journalières par usager (renseigne la table 'totacct') 
1253
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1256
# 'monthly_tot_stat' (tous les jours à 01h05) : aggrégat des connexions mensuelles par usager (renseigne la table 'mtotacct')
1254
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1257
# 'truncate_raddact' (tous les 1er du mois à 01h10) : supprime les entrées journalisées plus vieilles que '$back_days' jours (défini ci-après)
1255
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1258
# 'clean_radacct' (tous les 1er du mois à 01h15) : ferme les session ouvertes de plus de '$back_days' jours (défini ci-après)
1256
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1259
	$SED "s?^\$back_days.*?\$back_days = 365;?g" /usr/bin/truncate_radacct
1257
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1260
	$SED "s?^\$back_days.*?\$back_days = 30;?g" /usr/bin/clean_radacct
1258
	rm -f /etc/cron.daily/freeradius-web
1261
	rm -f /etc/cron.daily/freeradius-web
1259
	rm -f /etc/cron.monthly/freeradius-web
1262
	rm -f /etc/cron.monthly/freeradius-web
1260
	cat << EOF > /etc/cron.d/freeradius-web
1263
	cat << EOF > /etc/cron.d/freeradius-web
1261
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1264
1 1 * * * root /usr/bin/tot_stats > /dev/null 2>&1
1262
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1265
5 1 * * * root /usr/bin/monthly_tot_stats > /dev/null 2>&1
1263
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1266
10 1 1 * * root /usr/bin/truncate_radacct > /dev/null 2>&1
1264
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1267
15 1 1 * * root /usr/bin/clean_radacct > /dev/null 2>&1
1265
EOF
1268
EOF
1266
# activation du "chien de garde" (watchdog) toutes les 3'
1269
# activation du "chien de garde" (watchdog) toutes les 3'
1267
	cat << EOF > /etc/cron.d/alcasar-watchdog
1270
	cat << EOF > /etc/cron.d/alcasar-watchdog
1268
# activation du "chien de garde" (watchdog) toutes les 3'
1271
# activation du "chien de garde" (watchdog) toutes les 3'
1269
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1272
*/3 * * * * root $DIR_DEST_BIN/alcasar-watchdog.sh > /dev/null 2>&1
1270
EOF
1273
EOF
1271
# suppression des crons usagers
1274
# suppression des crons usagers
1272
	rm -f /var/spool/cron/*
1275
	rm -f /var/spool/cron/*
1273
} # End cron
1276
} # End cron
1274
 
1277
 
1275
##################################################################
1278
##################################################################
1276
##			Fonction post_install			##
1279
##			Fonction post_install			##
1277
## - Modification des bannières (locales et ssh) et des prompts ##
1280
## - Modification des bannières (locales et ssh) et des prompts ##
1278
## - Installation de la structure de chiffrement pour root	##
1281
## - Installation de la structure de chiffrement pour root	##
1279
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1282
## - Mise en place du sudoers et de la sécurité sur les fichiers##
1280
## - Mise en place du la rotation des logs			##
1283
## - Mise en place du la rotation des logs			##
1281
## - Configuration dans le cas d'une mise à jour		##
1284
## - Configuration dans le cas d'une mise à jour		##
1282
##################################################################
1285
##################################################################
1283
post_install()
1286
post_install()
1284
{
1287
{
1285
# adaptation du script "chien de garde" (watchdog)
1288
# adaptation du script "chien de garde" (watchdog)
1286
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1289
	$SED "s?^EXTIF=.*?EXTIF=\"$EXTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1287
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1290
	$SED "s?^INTIF=.*?INTIF=\"$INTIF\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1288
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1291
	$SED "s?^PRIVATE_IP=.*?PRIVATE_IP=\"$PRIVATE_IP\"?g" $DIR_DEST_BIN/alcasar-watchdog.sh
1289
# création de la bannière locale
1292
# création de la bannière locale
1290
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1293
	[ -e /etc/mandriva-release.default ]  || cp /etc/mandriva-release /etc/mandriva-release.default
1291
	cp -f $DIR_CONF/banner /etc/mandriva-release
1294
	cp -f $DIR_CONF/banner /etc/mandriva-release
1292
	echo " V$VERSION" >> /etc/mandriva-release
1295
	echo " V$VERSION" >> /etc/mandriva-release
1293
# création de la bannière SSH
1296
# création de la bannière SSH
1294
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1297
	cp /etc/mandriva-release /etc/ssh/alcasar-banner-ssh
1295
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1298
	chmod 644 /etc/ssh/alcasar-banner-ssh ; chown root:root /etc/ssh/alcasar-banner-ssh
1296
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1299
	[ -e /etc/ssh/sshd_config.default ] || cp /etc/ssh/sshd_config /etc/ssh/sshd_config.default
1297
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1300
	$SED "s?^Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1298
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
1301
	$SED "s?^#Banner.*?Banner /etc/ssh/alcasar-banner-ssh?g" /etc/ssh/sshd_config
-
 
1302
# postfix banner anonymisation
-
 
1303
	$SED "s?^smtpd_banner =.*?smtpd_banner = $myhostname ESMTP?g" /etc/postfix/main.cf
1299
# sshd écoute côté LAN et WAN
1304
# sshd écoute côté LAN et WAN
1300
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1305
	$SED "s?^#ListenAddress 0\.0\.0\.0?ListenAddress $PRIVATE_IP?g" /etc/ssh/sshd_config
1301
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1306
	$SED "/^ListenAddress $PRIVATE_IP/a\ListenAddress $PUBLIC_IP" /etc/ssh/sshd_config 
1302
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1307
	# Put the default value in conf file (sshd, QOS and protocols/dns/ext_LAN filtering are off)(web antivirus is on)
1303
	/sbin/chkconfig --del sshd
1308
	/sbin/chkconfig --del sshd
1304
	echo "SSH=off" >> $CONF_FILE
1309
	echo "SSH=off" >> $CONF_FILE
1305
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1310
	echo 'Admin_from_IP="0.0.0.0/0.0.0.0"' >> $CONF_FILE
1306
	echo "QOS=off" >> $CONF_FILE
1311
	echo "QOS=off" >> $CONF_FILE
1307
	echo "LDAP=off" >> $CONF_FILE
1312
	echo "LDAP=off" >> $CONF_FILE
1308
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1313
	echo "LDAP_IP=0.0.0.0/0.0.0.0" >> $CONF_FILE
1309
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1314
	echo "PROTOCOLS_FILTERING=off" >> $CONF_FILE
1310
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1315
	echo "EXT_LAN_FILTERING=off" >> $CONF_FILE
1311
	echo "DNS_FILTERING=off" >> $CONF_FILE
1316
	echo "DNS_FILTERING=off" >> $CONF_FILE
1312
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1317
	echo "WEB_ANTIVIRUS=on" >> $CONF_FILE
1313
# Coloration des prompts
1318
# Coloration des prompts
1314
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1319
	[ -e /etc/bashrc.default ]  || cp /etc/bashrc /etc/bashrc.default
1315
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1320
	cp -f $DIR_CONF/bashrc /etc/. ; chmod 644 /etc/bashrc ; chown root:root /etc/bashrc
1316
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1321
	$SED "s?^ORGANISME.*?ORGANISME=$ORGANISME?g" /etc/bashrc
1317
# Droits d'exécution pour utilisateur apache et sysadmin
1322
# Droits d'exécution pour utilisateur apache et sysadmin
1318
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1323
	[ -e /etc/sudoers.default ]  || cp /etc/sudoers /etc/sudoers.default
1319
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1324
	cp -f $DIR_CONF/sudoers /etc/. ; chmod 440 /etc/sudoers ; chown root:root /etc/sudoers
1320
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1325
	$SED "s?^Host_Alias.*?Host_Alias	LAN_ORG=$PRIVATE_NETWORK/$PRIVATE_NETMASK,localhost		#réseau de l'organisme?g" /etc/sudoers
1321
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1326
# prise en compte de la rotation des logs sur 1 an (concerne mysql, httpd, dansguardian, squid, radiusd, ulogd)
1322
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1327
	cp -f $DIR_CONF/logrotate.d/* /etc/logrotate.d/
1323
	chmod 644 /etc/logrotate.d/*
1328
	chmod 644 /etc/logrotate.d/*
1324
# rectification sur versions précédentes de la compression des logs
1329
# rectification sur versions précédentes de la compression des logs
1325
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1330
	$SED "s?^delaycompress.*?#&?g" /etc/logrotate.conf
1326
# actualisation des fichiers logs compressés
1331
# actualisation des fichiers logs compressés
1327
	for dir in firewall squid dansguardian httpd
1332
	for dir in firewall squid dansguardian httpd
1328
	do
1333
	do
1329
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1334
	      find /var/log/$dir -type f -name *.log-[0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9] -exec gzip {} \;
1330
	done
1335
	done
1331
# export des logs en 'retard' dans /var/Save/logs
1336
# export des logs en 'retard' dans /var/Save/logs
1332
	/usr/local/bin/alcasar-log-export.sh
1337
	/usr/local/bin/alcasar-log-export.sh
1333
# processus lancés par défaut au démarrage
1338
# processus lancés par défaut au démarrage
1334
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1339
	for i in ntpd iptables ulogd dnsmasq squid chilli httpd radiusd mysqld dansguardian havp freshclam
1335
	do
1340
	do
1336
		/sbin/chkconfig --add $i
1341
		/sbin/chkconfig --add $i
1337
	done
1342
	done
1338
# pour éviter les alertes de dépendance entre service.
1343
# pour éviter les alertes de dépendance entre service.
1339
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1344
	$SED "s?^# Required-Start.*?# Required-Start: \$local_fs \$network?g" /etc/init.d/mysqld
1340
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1345
	$SED "s?^# Required-Stop.*?# Required-Stop: \$local_fs \$network?g" /etc/init.d/mysqld
1341
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1346
	$SED "s?^# Should-Start.*?# Should-Start: radiusd ldap?g" /etc/init.d/httpd
1342
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1347
	$SED "s?^# Should-Stop.*?# Should-Stop: radiusd ldap?g" /etc/init.d/httpd
1343
# On affecte le niveau de sécurité du système : type "fileserver"
1348
# On affecte le niveau de sécurité du système : type "fileserver"
1344
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1349
	$SED "s?BASE_LEVEL=.*?BASE_LEVEL=fileserver?g" /etc/security/msec/security.conf
1345
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1350
# On supprime la vérification du mode promiscious des interfaces réseaux ( nombreuses alertes sur eth1 dûes à Tun0 )
1346
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1351
	$SED "s?CHECK_PROMISC=.*?CHECK_PROMISC=no?g" /etc/security/msec/level.fileserver
1347
 
-
 
1348
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1352
# On applique les préconisations ANSSI (sysctl + msec quand c'est possible)
1349
# Apply French Security Agency rules (sysctl + msec when possible)
1353
# Apply French Security Agency rules (sysctl + msec when possible)
1350
# ignorer les broadcast ICMP. (attaque smurf) 
1354
# ignorer les broadcast ICMP. (attaque smurf) 
1351
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1355
$SED "s?^ACCEPT_BROADCASTED_ICMP_ECHO=.*?ACCEPT_BROADCASTED_ICMP_ECHO=no?g" /etc/security/msec/level.fileserver
1352
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1356
sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
1353
# ignorer les erreurs ICMP bogus
1357
# ignorer les erreurs ICMP bogus
1354
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1358
$SED "s?^ACCEPT_BOGUS_ERROR_RESPONSES=.*?ACCEPT_BOGUS_ERROR_RESPONSES=no?g" /etc/security/msec/level.fileserver
1355
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1359
sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
1356
# désactiver l'envoi et la réponse aux ICMP redirects
1360
# désactiver l'envoi et la réponse aux ICMP redirects
1357
sysctl -w net.ipv4.conf.all.accept_redirects=0
1361
sysctl -w net.ipv4.conf.all.accept_redirects=0
1358
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1362
accept_redirect=`grep accept_redirect /etc/sysctl.conf|wc -l`
1359
	if [ "$accept_redirect" == "0" ]
1363
	if [ "$accept_redirect" == "0" ]
1360
	then
1364
	then
1361
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1365
		echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf
1362
	else
1366
	else
1363
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1367
		$SED "s?accept_redirects.*?accept_redirects = 0?g" /etc/sysctl.conf
1364
	fi
1368
	fi
1365
sysctl -w net.ipv4.conf.all.send_redirects=0
1369
sysctl -w net.ipv4.conf.all.send_redirects=0
1366
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1370
send_redirect=`grep send_redirect /etc/sysctl.conf|wc -l`
1367
	if [ "$send_redirect" == "0" ]
1371
	if [ "$send_redirect" == "0" ]
1368
	then
1372
	then
1369
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1373
		echo "net.ipv4.conf.all.send_redirects = 0" >> /etc/sysctl.conf
1370
	else
1374
	else
1371
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1375
		$SED "s?send_redirects.*?send_redirects = 0?g" /etc/sysctl.conf
1372
	fi
1376
	fi
1373
# activer les SYN Cookies (attaque syn flood)
1377
# activer les SYN Cookies (attaque syn flood)
1374
sysctl -w net.ipv4.tcp_syncookies=1
1378
sysctl -w net.ipv4.tcp_syncookies=1
1375
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1379
tcp_syncookies=`grep tcp_syncookies /etc/sysctl.conf|wc -l`
1376
	if [ "$tcp_syncookies" == "0" ]
1380
	if [ "$tcp_syncookies" == "0" ]
1377
	then
1381
	then
1378
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1382
		echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
1379
	else
1383
	else
1380
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1384
		$SED "s?tcp_syncookies.*?tcp_syncookies = 1?g" /etc/sysctl.conf
1381
	fi
1385
	fi
1382
# activer l'antispoofing niveau Noyau
1386
# activer l'antispoofing niveau Noyau
1383
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1387
$SED "s?^ENABLE_IP_SPOOFING_PROTECTION.*?ENABLE_IP_SPOOFING_PROTECTION=yes?g" /etc/security/msec/level.fileserver
1384
sysctl -w net.ipv4.conf.all.rp_filter=1
1388
sysctl -w net.ipv4.conf.all.rp_filter=1
1385
# ignorer le source routing
1389
# ignorer le source routing
1386
sysctl -w net.ipv4.conf.all.accept_source_route=0
1390
sysctl -w net.ipv4.conf.all.accept_source_route=0
1387
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1391
accept_source_route=`grep accept_source_route /etc/sysctl.conf|wc -l`
1388
	if [ "$accept_source_route" == "0" ]
1392
	if [ "$accept_source_route" == "0" ]
1389
	then
1393
	then
1390
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1394
		echo "net.ipv4.conf.all.accept_source_route = 0" >> /etc/sysctl.conf
1391
	else
1395
	else
1392
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1396
		$SED "s?accept_source_route.*?accept_source_route = 0?g" /etc/sysctl.conf
1393
	fi
1397
	fi
1394
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1398
# réglage du timer de maintien de suivi de session à 1h (3600s) au lieu de 5 semaines
1395
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1399
sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
1396
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1400
timeout_established=`grep timeout_established /etc/sysctl.conf|wc -l`
1397
	if [ "$timeout_established" == "0" ]
1401
	if [ "$timeout_established" == "0" ]
1398
	then
1402
	then
1399
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1403
		echo "net.netfilter.nf_conntrack_tcp_timeout_established = 3600" >> /etc/sysctl.conf
1400
	else
1404
	else
1401
		$SED "s?timeout_established.*?itimeout_established = 3600?g" /etc/sysctl.conf
1405
		$SED "s?timeout_established.*?timeout_established = 3600?g" /etc/sysctl.conf
1402
	fi
1406
	fi
1403
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1407
# suppression des log_martians (ALCASAR est souvent entre deux réseaux en adressage privée) 
1404
sysctl -w net.ipv4.conf.all.log_martians=0
1408
sysctl -w net.ipv4.conf.all.log_martians=0
1405
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1409
$SED "s?^ENABLE_LOG_STRANGE_PACKETS=.*?ENABLE_LOG_STRANGE_PACKETS=no?g" /etc/security/msec/level.fileserver
1406
 
1410
 
-
 
1411
 
1407
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1412
# On supprime la gestion du <CTRL>+<ALT>+<SUPPR> et des Magic SysReq Keys
1408
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1413
	$SED "s?^ALLOW_REBOOT=.*?ALLOW_REBOOT=no?g" /etc/security/msec/level.fileserver
1409
# On mets en place la sécurité sur les fichiers
1414
# On mets en place la sécurité sur les fichiers
1410
# des modif par rapport à radius update
1415
# des modif par rapport à radius update
1411
	cat <<EOF > /etc/security/msec/perm.local
1416
	cat <<EOF > /etc/security/msec/perm.local
1412
/var/log/firewall/			root.apache	750
1417
/var/log/firewall/			root.apache	750
1413
/var/log/firewall/*			root.apache	640
1418
/var/log/firewall/*			root.apache	640
1414
/etc/security/msec/perm.local		root.root	640
1419
/etc/security/msec/perm.local		root.root	640
1415
/etc/security/msec/level.local		root.root	640
1420
/etc/security/msec/level.local		root.root	640
1416
/etc/freeradius-web			root.apache	750
1421
/etc/freeradius-web			root.apache	750
1417
/etc/freeradius-web/admin.conf		root.apache	640
1422
/etc/freeradius-web/admin.conf		root.apache	640
1418
/etc/freeradius-web/config.php		root.apache	640
1423
/etc/freeradius-web/config.php		root.apache	640
1419
/etc/raddb/dictionnary			root.radius	640
1424
/etc/raddb/dictionnary			root.radius	640
1420
/etc/raddb/ldap.attrmap			root.radius	640
1425
/etc/raddb/ldap.attrmap			root.radius	640
1421
/etc/raddb/hints			root.radius	640
1426
/etc/raddb/hints			root.radius	640
1422
/etc/raddb/huntgroups			root.radius	640
1427
/etc/raddb/huntgroups			root.radius	640
1423
/etc/raddb/attrs.access_reject		root.radius	640
1428
/etc/raddb/attrs.access_reject		root.radius	640
1424
/etc/raddb/attrs.accounting_response	root.radius	640
1429
/etc/raddb/attrs.accounting_response	root.radius	640
1425
/etc/raddb/acct_users			root.radius	640
1430
/etc/raddb/acct_users			root.radius	640
1426
/etc/raddb/preproxy_users		root.radius	640
1431
/etc/raddb/preproxy_users		root.radius	640
1427
/etc/raddb/modules/ldap			radius.apache	660
1432
/etc/raddb/modules/ldap			radius.apache	660
1428
/etc/raddb/sites-available/alcasar	radius.apache	660
1433
/etc/raddb/sites-available/alcasar	radius.apache	660
1429
/etc/pki/*				root.apache	750
1434
/etc/pki/*				root.apache	750
1430
EOF
1435
EOF
1431
	/usr/sbin/msec
1436
	/usr/sbin/msec
1432
# modification /etc/inittab
1437
# modification /etc/inittab
1433
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1438
	[ -e /etc/inittab.default ] || cp /etc/inittab /etc/inittab.default
1434
# On ne garde que 3 terminaux
1439
# On ne garde que 3 terminaux
1435
	$SED "s?^4.*?#&?g" /etc/inittab
1440
	$SED "s?^4.*?#&?g" /etc/inittab
1436
	$SED "s?^5.*?#&?g" /etc/inittab
1441
	$SED "s?^5.*?#&?g" /etc/inittab
1437
	$SED "s?^6.*?#&?g" /etc/inittab
1442
	$SED "s?^6.*?#&?g" /etc/inittab
1438
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1443
# On limite le temps d'attente de grub (3s) et on change la résolution d'écran
1439
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1444
$SED "s?^timeout.*?timeout 3?g" /boot/grub/menu.lst
1440
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1445
$SED "s?^kernel.*?& vga=791?g" /boot/grub/menu.lst
1441
# On supprime les services et les utilisateurs inutiles
1446
# On supprime les services et les utilisateurs inutiles
1442
for svc in alsa sound dm atd netfs bootlogd stop-bootlogd
1447
for svc in alsa sound dm atd bootlogd stop-bootlogd
1443
do
1448
do
1444
	/sbin/chkconfig --del $svc
1449
	/sbin/chkconfig --del $svc
1445
done
1450
done
1446
for rm_users in avahi-autoipd avahi icapd
1451
for rm_users in avahi-autoipd avahi icapd
1447
do
1452
do
1448
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1453
	user=`cat /etc/passwd|grep $rm_users|cut -d":" -f1`
1449
	if [ "$user" == "$rm_users" ]
1454
	if [ "$user" == "$rm_users" ]
1450
	then
1455
	then
1451
		/usr/sbin/userdel -f $rm_users
1456
		/usr/sbin/userdel -f $rm_users
1452
	fi
1457
	fi
1453
done
1458
done
1454
# Load and update the previous conf file
1459
# Load and update the previous conf file
1455
if [ "$mode" = "update" ]
1460
if [ "$mode" = "update" ]
1456
then
1461
then
1457
	$DIR_DEST_BIN/alcasar-conf.sh --load
1462
	$DIR_DEST_BIN/alcasar-conf.sh --load
1458
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1463
	$SED "s?^INSTALL_DATE=.*?INSTALL_DATE=$DATE?g" $CONF_FILE
1459
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1464
	$SED "s?^VERSION=.*?VERSION=$VERSION?g" $CONF_FILE
1460
fi
1465
fi
1461
rm -f /tmp/alcasar-conf*
1466
rm -f /tmp/alcasar-conf*
1462
chown -R root:apache $DIR_DEST_ETC/*
1467
chown -R root:apache $DIR_DEST_ETC/*
1463
chmod -R 660 $DIR_DEST_ETC/*
1468
chmod -R 660 $DIR_DEST_ETC/*
1464
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1469
chmod ug+x $DIR_DEST_ETC/digest $DIR_DEST_ETC/alcasar-dnsfilter*
1465
	cd $DIR_INSTALL
1470
	cd $DIR_INSTALL
1466
	echo ""
1471
	echo ""
1467
	echo "#############################################################################"
1472
	echo "#############################################################################"
1468
	if [ $Lang == "fr" ]
1473
	if [ $Lang == "fr" ]
1469
		then
1474
		then
1470
		echo "#                        Fin d'installation d'ALCASAR                       #"
1475
		echo "#                        Fin d'installation d'ALCASAR                       #"
1471
		echo "#                                                                           #"
1476
		echo "#                                                                           #"
1472
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1477
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1473
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1478
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1474
		echo "#                                                                           #"
1479
		echo "#                                                                           #"
1475
		echo "#############################################################################"
1480
		echo "#############################################################################"
1476
		echo
1481
		echo
1477
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1482
		echo "- ALCASAR sera fonctionnel après redémarrage du système"
1478
		echo
1483
		echo
1479
		echo "- Lisez attentivement la documentation d'exploitation"
1484
		echo "- Lisez attentivement la documentation d'exploitation"
1480
		echo
1485
		echo
1481
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1486
		echo "- Le centre de controle d'ALCASAR (ACC) est à l'adresse http://alcasar"
1482
		echo
1487
		echo
1483
		echo "                   Appuyez sur 'Entrée' pour continuer"
1488
		echo "                   Appuyez sur 'Entrée' pour continuer"
1484
	else	
1489
	else	
1485
		echo "#                        Enf of ALCASAR install process                     #"
1490
		echo "#                        Enf of ALCASAR install process                     #"
1486
		echo "#                                                                           #"
1491
		echo "#                                                                           #"
1487
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1492
		echo "#         Application Libre pour le Contrôle Authentifié et Sécurisé        #"
1488
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1493
		echo "#                     des Accès au Réseau ( ALCASAR )                       #"
1489
		echo "#                                                                           #"
1494
		echo "#                                                                           #"
1490
		echo "#############################################################################"
1495
		echo "#############################################################################"
1491
		echo
1496
		echo
1492
		echo "- The system will be rebooted in order to operate ALCASAR"
1497
		echo "- The system will be rebooted in order to operate ALCASAR"
1493
		echo
1498
		echo
1494
		echo "- Read the exploitation documentation"
1499
		echo "- Read the exploitation documentation"
1495
		echo
1500
		echo
1496
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1501
		echo "- The ALCASAR Control Center (ACC) is at http://alcasar"
1497
		echo
1502
		echo
1498
		echo "                   Hit 'Enter' to continue"
1503
		echo "                   Hit 'Enter' to continue"
1499
	fi
1504
	fi
1500
	read a
1505
	read a
1501
	clear
1506
	clear
1502
# Apply and save the firewall rules
1507
# Apply and save the firewall rules
1503
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1508
 	sh $DIR_DEST_BIN/alcasar-iptables.sh
1504
	sleep 2
1509
	sleep 2
1505
	reboot
1510
	reboot
1506
} # End post_install ()
1511
} # End post_install ()
1507
 
1512
 
1508
#################################
1513
#################################
1509
#  Boucle principale du script  #
1514
#  Boucle principale du script  #
1510
#################################
1515
#################################
1511
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1516
usage="Usage: alcasar.sh {-i or --install} | {-u or --uninstall}"
1512
nb_args=$#
1517
nb_args=$#
1513
args=$1
1518
args=$1
1514
if [ $nb_args -eq 0 ]
1519
if [ $nb_args -eq 0 ]
1515
then
1520
then
1516
	nb_args=1
1521
	nb_args=1
1517
	args="-h"
1522
	args="-h"
1518
fi
1523
fi
1519
case $args in
1524
case $args in
1520
	-\? | -h* | --h*)
1525
	-\? | -h* | --h*)
1521
		echo "$usage"
1526
		echo "$usage"
1522
		exit 0
1527
		exit 0
1523
		;;
1528
		;;
1524
	-i | --install)
1529
	-i | --install)
1525
		header_install
1530
		header_install
1526
		testing
1531
		testing
1527
# Test if ALCASAR is already installed
1532
# Test if ALCASAR is already installed
1528
		if [ -e $DIR_WEB/VERSION ]
1533
		if [ -e $DIR_WEB/VERSION ]
1529
		then
1534
		then
1530
			actual_version=`cat $DIR_WEB/VERSION`
1535
			actual_version=`cat $DIR_WEB/VERSION`
1531
			if [ $Lang == "fr" ]
1536
			if [ $Lang == "fr" ]
1532
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1537
				then echo -n "La version "; echo -n $actual_version ; echo " d'ALCASAR est déjà installée";
1533
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1538
				else echo -n "ALCASAR Version "; echo -n $actual_version ; echo " is already installed";
1534
			fi
1539
			fi
1535
			response=0
1540
			response=0
1536
			PTN='^[oOnNyY]$'
1541
			PTN='^[oOnNyY]$'
1537
			until [[ $(expr $response : $PTN) -gt 0 ]]
1542
			until [[ $(expr $response : $PTN) -gt 0 ]]
1538
			do
1543
			do
1539
				if [ $Lang == "fr" ]
1544
				if [ $Lang == "fr" ]
1540
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1545
					then echo -n "Voulez-vous effectuer une mise à jour (O/n)? ";
1541
					else echo -n "Do you want to update (Y/n)?";
1546
					else echo -n "Do you want to update (Y/n)?";
1542
				 fi
1547
				 fi
1543
				read response
1548
				read response
1544
			done
1549
			done
1545
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1550
			if [ "$response" = "n" ] || [ "$response" = "N" ] 
1546
			then
1551
			then
1547
				rm -f /tmp/alcasar-conf*
1552
				rm -f /tmp/alcasar-conf*
1548
			else
1553
			else
1549
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1554
				RUNNING_VERSION=`cat $DIR_WEB/VERSION|cut -d" " -f1`
1550
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1555
				MAJ_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f1`
1551
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1556
				MIN_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f2|cut -c1`
1552
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1557
				UPD_RUNNING_VERSION=`echo $RUNNING_VERSION|cut -d"." -f3`
1553
# Create a backup of running version importants files
1558
# Create a backup of running version importants files
1554
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1559
				chmod u+x $DIR_SCRIPTS/alcasar-conf.sh
1555
				$DIR_SCRIPTS/alcasar-conf.sh --create
1560
				$DIR_SCRIPTS/alcasar-conf.sh --create
1556
				mode="update"
1561
				mode="update"
1557
			fi
1562
			fi
1558
		fi
1563
		fi
1559
# RPMs install
1564
# RPMs install
1560
		$DIR_SCRIPTS/alcasar-urpmi.sh
1565
		$DIR_SCRIPTS/alcasar-urpmi.sh
1561
		if [ "$?" != "0" ]
1566
		if [ "$?" != "0" ]
1562
		then
1567
		then
1563
			exit 0
1568
			exit 0
1564
		fi
1569
		fi
1565
		if [ -e $DIR_WEB/VERSION ]
1570
		if [ -e $DIR_WEB/VERSION ]
1566
		then
1571
		then
1567
# Uninstall the running version
1572
# Uninstall the running version
1568
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1573
			$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1569
		fi
1574
		fi
1570
# Test if manual update	
1575
# Test if manual update	
1571
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1576
		if [ -e /tmp/alcasar-conf.tar.gz ] && [ "$mode" != "update" ]
1572
		then
1577
		then
1573
			header_install
1578
			header_install
1574
			if [ $Lang == "fr" ]
1579
			if [ $Lang == "fr" ]
1575
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1580
				then echo "Le fichier de configuration d'une ancienne version a été trouvé";
1576
				else echo "The configuration file of an old version has been found";
1581
				else echo "The configuration file of an old version has been found";
1577
			fi
1582
			fi
1578
			response=0
1583
			response=0
1579
			PTN='^[oOnNyY]$'
1584
			PTN='^[oOnNyY]$'
1580
			until [[ $(expr $response : $PTN) -gt 0 ]]
1585
			until [[ $(expr $response : $PTN) -gt 0 ]]
1581
			do
1586
			do
1582
				if [ $Lang == "fr" ]
1587
				if [ $Lang == "fr" ]
1583
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1588
					then echo -n "Voulez-vous l'utiliser (O/n)? ";
1584
					else echo -n "Do you want to use it (Y/n)?";
1589
					else echo -n "Do you want to use it (Y/n)?";
1585
				 fi
1590
				 fi
1586
				read response
1591
				read response
1587
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1592
				if [ "$response" = "n" ] || [ "$response" = "N" ] 
1588
				then rm -f /tmp/alcasar-conf*
1593
				then rm -f /tmp/alcasar-conf*
1589
				fi
1594
				fi
1590
			done
1595
			done
1591
		fi
1596
		fi
1592
# Test if update
1597
# Test if update
1593
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1598
		if [ -e /tmp/alcasar-conf.tar.gz ] 
1594
		then
1599
		then
1595
			if [ $Lang == "fr" ]
1600
			if [ $Lang == "fr" ]
1596
				then echo "#### Installation avec mise à jour ####";
1601
				then echo "#### Installation avec mise à jour ####";
1597
				else echo "#### Installation with update     ####";
1602
				else echo "#### Installation with update     ####";
1598
			fi
1603
			fi
1599
# Extract the central configuration file
1604
# Extract the central configuration file
1600
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1605
			tar -xf /tmp/alcasar-conf.tar.gz conf/etc/alcasar.conf 
1601
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1606
			ORGANISME=`grep ORGANISM conf/etc/alcasar.conf|cut -d"=" -f2`
1602
			mode="update"
1607
			mode="update"
1603
		else
1608
		else
1604
			mode="install"
1609
			mode="install"
1605
		fi
1610
		fi
1606
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1611
		for func in init network gestion AC init_db param_radius param_web_radius param_chilli param_squid param_dansguardian antivirus param_ulogd param_awstats param_dnsmasq BL cron post_install
1607
		do
1612
		do
1608
			$func
1613
			$func
1609
# echo "*** 'debug' : end of function $func ***"; read a
1614
# echo "*** 'debug' : end of function $func ***"; read a
1610
		done
1615
		done
1611
		;;
1616
		;;
1612
	-u | --uninstall)
1617
	-u | --uninstall)
1613
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1618
		if [ ! -e $DIR_DEST_SBIN/alcasar-uninstall.sh ]
1614
		then
1619
		then
1615
			if [ $Lang == "fr" ]
1620
			if [ $Lang == "fr" ]
1616
				then echo "ALCASAR n'est pas installé!";
1621
				then echo "ALCASAR n'est pas installé!";
1617
				else echo "ALCASAR isn't installed!";
1622
				else echo "ALCASAR isn't installed!";
1618
			fi
1623
			fi
1619
			exit 0
1624
			exit 0
1620
		fi
1625
		fi
1621
		response=0
1626
		response=0
1622
		PTN='^[oOnN]$'
1627
		PTN='^[oOnN]$'
1623
		until [[ $(expr $response : $PTN) -gt 0 ]]
1628
		until [[ $(expr $response : $PTN) -gt 0 ]]
1624
		do
1629
		do
1625
			if [ $Lang == "fr" ]
1630
			if [ $Lang == "fr" ]
1626
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1631
				then echo -n "Voulez-vous créer le fichier de configuration de la version actuelle (0/n)? ";
1627
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1632
				else echo -n "Do you want to crate the running version configuration file (Y/n)? ";
1628
			fi
1633
			fi
1629
			read response
1634
			read response
1630
		done
1635
		done
1631
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1636
		if [ "$reponse" = "o" ] || [ "$reponse" = "O" ] || [ "$response" = "Y" ] || [ "$response" = "y" ]
1632
		then
1637
		then
1633
			$DIR_SCRIPT/alcasar-conf.sh --create
1638
			$DIR_SCRIPT/alcasar-conf.sh --create
1634
		else	
1639
		else	
1635
			rm -f /tmp/alcasar-conf*
1640
			rm -f /tmp/alcasar-conf*
1636
		fi
1641
		fi
1637
# Uninstall the running version
1642
# Uninstall the running version
1638
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1643
		$DIR_SCRIPTS/sbin/alcasar-uninstall.sh
1639
		;;
1644
		;;
1640
	*)
1645
	*)
1641
		echo "Argument inconnu :$1";
1646
		echo "Argument inconnu :$1";
1642
		echo "Unknown argument :$1";
1647
		echo "Unknown argument :$1";
1643
		echo "$usage"
1648
		echo "$usage"
1644
		exit 1
1649
		exit 1
1645
		;;
1650
		;;
1646
esac
1651
esac
1647
# end of script
1652
# end of script
1648
 
1653
 
1649
 
1654