This repository has been archived by the owner on Nov 29, 2024. It is now read-only.
forked from eduvpn/documentation
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathdeploy_fedora.sh
executable file
·231 lines (185 loc) · 8.14 KB
/
deploy_fedora.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
#!/bin/sh
#
# Deploy a VPN server on Fedora
#
if ! [ "root" = "$(id -u -n)" ]; then
echo "ERROR: ${0} must be run as root!"; exit 1
fi
###############################################################################
# VARIABLES
###############################################################################
MACHINE_HOSTNAME=$(hostname -f)
# DNS name of the Web Server
printf "DNS name of the Web Server [%s]: " "${MACHINE_HOSTNAME}"; read -r WEB_FQDN
WEB_FQDN=${WEB_FQDN:-${MACHINE_HOSTNAME}}
# convert hostname to lowercase
WEB_FQDN=$(echo "${WEB_FQDN}" | tr '[:upper:]' '[:lower:]')
# Try to detect external "Default Gateway" Interface, but allow admin override
EXTERNAL_IF=$(ip -4 ro show default | tail -1 | awk {'print $5'})
printf "External Network Interface [%s]: " "${EXTERNAL_IF}"; read -r EXT_IF
EXTERNAL_IF=${EXT_IF:-${EXTERNAL_IF}}
printf "Enable *Weekly* Automatic Update & Reboot? [y/n] (default=y)? "; read -r AUTO_UPDATE
AUTO_UPDATE=${AUTO_UPDATE:-y}
# whether or not to use the "development" repository (for experimental builds
# or platforms not yet officially supported)
USE_DEV_REPO=${USE_DEV_REPO:-n}
###############################################################################
# SYSTEM
###############################################################################
# SELinux enabled?
if ! /usr/sbin/selinuxenabled
then
echo "Please **ENABLE** SELinux before running this script!"
exit 1
fi
# allow Apache to connect to PHP-FPM
# XXX is this still needed?
setsebool -P httpd_can_network_connect=1
###############################################################################
# SOFTWARE
###############################################################################
# disable and stop existing firewalling
systemctl disable --now firewalld >/dev/null 2>/dev/null || true
systemctl disable --now iptables >/dev/null 2>/dev/null || true
systemctl disable --now ip6tables >/dev/null 2>/dev/null || true
# stop daemons we use (if they are already running)
systemctl disable --now httpd >/dev/null 2>/dev/null || true
systemctl disable --now php-fpm >/dev/null 2>/dev/null || true
systemctl disable --now vpn-daemon >/dev/null 2>/dev/null || true
if [ "${USE_DEV_REPO}" = "y" ]; then
# import PGP key
rpm --import https://repo.tuxed.net/[email protected]
cat << EOF > /etc/yum.repos.d/eduVPN_v3-dev.repo
[eduVPN_v3-dev]
name=eduVPN 3.x Development Packages (Fedora \$releasever)
baseurl=https://repo.tuxed.net/eduVPN/v3-dev/rpm/fedora-\$releasever-\$basearch
gpgcheck=1
enabled=1
EOF
else
# import PGP key
rpm --import resources/[email protected]
# configure repository
cat << EOF > /etc/yum.repos.d/eduVPN_v3.repo
[eduVPN_v3]
name=eduVPN 3.x Packages (Fedora \$releasever)
baseurl=https://repo.eduvpn.org/v3/rpm/fedora-\$releasever-\$basearch
gpgcheck=1
enabled=1
EOF
fi
# install software (dependencies)
/usr/bin/dnf -y install mod_ssl php-opcache httpd iptables-nft pwgen cronie \
iptables-services php-fpm php-cli policycoreutils-python-utils chrony \
ipcalc tmux
# install software (VPN packages)
/usr/bin/dnf -y install vpn-server-node vpn-user-portal vpn-maint-scripts
###############################################################################
# AUTO UDPATE
###############################################################################
if [ "${AUTO_UPDATE}" = "y" ]; then
cat << EOF > /etc/cron.weekly/vpn-maint-update-system
#!/bin/sh
/usr/sbin/vpn-maint-update-system && /usr/sbin/reboot
EOF
chmod +x /etc/cron.weekly/vpn-maint-update-system
fi
###############################################################################
# APACHE
###############################################################################
# Use a hardened ssl.conf instead of the default, gives A+ on
# https://www.ssllabs.com/ssltest/
cp resources/ssl.fedora.conf /etc/httpd/conf.d/ssl.conf
cp resources/localhost.fedora.conf /etc/httpd/conf.d/localhost.conf
cp resources/vpn.example.fedora.conf "/etc/httpd/conf.d/${WEB_FQDN}.conf"
sed -i "s/vpn.example/${WEB_FQDN}/" "/etc/httpd/conf.d/${WEB_FQDN}.conf"
###############################################################################
# VPN-USER-PORTAL
###############################################################################
# update hostname of VPN server
sed -i "s/vpn.example/${WEB_FQDN}/" "/etc/vpn-user-portal/config.php"
# update the default IP ranges for the profile
# on Debian we can use ipcalc-ng
sed -i "s|10.42.42.0|$(ipcalc -4 -r 24 -n --no-decorate)|" "/etc/vpn-user-portal/config.php"
sed -i "s|fd42::|$(ipcalc -6 -r 64 -n --no-decorate)|" "/etc/vpn-user-portal/config.php"
sed -i "s|10.43.43.0|$(ipcalc -4 -r 24 -n --no-decorate)|" "/etc/vpn-user-portal/config.php"
sed -i "s|fd43::|$(ipcalc -6 -r 64 -n --no-decorate)|" "/etc/vpn-user-portal/config.php"
###############################################################################
# NETWORK
###############################################################################
cat << EOF > /etc/sysctl.d/70-vpn.conf
# **ONLY** needed for IPv6 configuration through auto configuration. Do **NOT**
# use this in production, you SHOULD be using STATIC addresses!
net.ipv6.conf.${EXTERNAL_IF}.accept_ra = 2
# enable IPv4 and IPv6 forwarding
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
EOF
sysctl --system
###############################################################################
# UPDATE SECRETS
###############################################################################
cp /etc/vpn-user-portal/keys/node.0.key /etc/vpn-server-node/keys/node.key
###############################################################################
# CERTIFICATE
###############################################################################
# generate self signed certificate and key
openssl req \
-nodes \
-subj "/CN=${WEB_FQDN}" \
-x509 \
-sha256 \
-newkey rsa:2048 \
-keyout "/etc/pki/tls/private/${WEB_FQDN}.key" \
-out "/etc/pki/tls/certs/${WEB_FQDN}.crt" \
-days 90
###############################################################################
# DAEMONS
###############################################################################
systemctl enable --now php-fpm
systemctl enable --now httpd
systemctl enable --now vpn-daemon
systemctl enable --now crond
###############################################################################
# VPN SERVER CONFIG
###############################################################################
# increase the allowed number of processes for the OpenVPN service
mkdir -p /etc/systemd/system/[email protected]
cat << EOF > /etc/systemd/system/[email protected]/override.conf
[Service]
LimitNPROC=127
EOF
/usr/libexec/vpn-server-node/server-config
# in case the deploy script is run multiple times, make sure the services are
# properly (re)enabled/started with the new configuration
for S in openvpn-server@default-0 openvpn-server@default-1 wg-quick@wg0; do
systemctl disable --now "${S}"
systemctl enable --now "${S}"
done
###############################################################################
# FIREWALL
###############################################################################
cp resources/firewall/iptables /etc/sysconfig/iptables
cp resources/firewall/ip6tables /etc/sysconfig/ip6tables
sed -i "s|-o eth0|-o ${EXTERNAL_IF}|" /etc/sysconfig/iptables
sed -i "s|-o eth0|-o ${EXTERNAL_IF}|" /etc/sysconfig/ip6tables
systemctl enable --now iptables
systemctl enable --now ip6tables
###############################################################################
# USERS
###############################################################################
USER_NAME="vpn"
USER_PASS=$(pwgen 12 -n 1)
sudo -u apache vpn-user-portal-account --add "${USER_NAME}" --password "${USER_PASS}"
echo "########################################################################"
echo "# Portal"
echo "# ======"
echo "# https://${WEB_FQDN}/"
echo "# User Name: ${USER_NAME}"
echo "# User Pass: ${USER_PASS}"
echo "#"
echo "# Admin"
echo "# ====="
echo "# Add 'vpn' to 'adminUserIdList' in /etc/vpn-user-portal/config.php in"
echo "# order to make yourself an admin in the portal."
echo "########################################################################"