Plus besoin de corriger les droits du CRL manuellement, ça a été corrigé à la source dans shellpki

This commit is contained in:
jdubois 2022-12-13 17:55:36 +01:00
parent c5b2e9bef2
commit 0d1693eb47

View file

@ -48,21 +48,6 @@ Une fois fait, on génère le dhparam :
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
~~~
Puis on corrige les permissions pour qu'OpenVPN puisse lire le CRL en éditant `/usr/local/sbin/shellpki`, pour ajouter les lignes `chmod 604 /etc/shellpki/crl.pem` et `chmod 751 /etc/shellpki/` :
~~~
# fix right
chown -R "${PKIUSER}":"${PKIUSER}" "${CADIR}"
chmod 750 "${CADIR}" "${CRTDIR}" "${KEYDIR}" "${CSRDIR}" "${PKCS12DIR}" "${OVPNDIR}" "${TMPDIR}"
chmod 600 "${INDEX}"* "${SERIAL}"* "${CAKEY}" "${CRL}"
chmod 640 "${CACERT}"
chmod 604 /etc/shellpki/crl.pem
chmod 751 /etc/shellpki/
}
main "$@"
~~~
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
* `local` : adresse IP du serveur, sur laquelle les clients se connecteront (adresse IP publique généralement)