Plus besoin de corriger les droits du CRL manuellement, ça a été corrigé à la source dans shellpki
This commit is contained in:
parent
c5b2e9bef2
commit
0d1693eb47
|
@ -48,21 +48,6 @@ Une fois fait, on génère le dhparam :
|
|||
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
|
||||
~~~
|
||||
|
||||
Puis on corrige les permissions pour qu'OpenVPN puisse lire le CRL en éditant `/usr/local/sbin/shellpki`, pour ajouter les lignes `chmod 604 /etc/shellpki/crl.pem` et `chmod 751 /etc/shellpki/` :
|
||||
|
||||
~~~
|
||||
# fix right
|
||||
chown -R "${PKIUSER}":"${PKIUSER}" "${CADIR}"
|
||||
chmod 750 "${CADIR}" "${CRTDIR}" "${KEYDIR}" "${CSRDIR}" "${PKCS12DIR}" "${OVPNDIR}" "${TMPDIR}"
|
||||
chmod 600 "${INDEX}"* "${SERIAL}"* "${CAKEY}" "${CRL}"
|
||||
chmod 640 "${CACERT}"
|
||||
chmod 604 /etc/shellpki/crl.pem
|
||||
chmod 751 /etc/shellpki/
|
||||
}
|
||||
|
||||
main "$@"
|
||||
~~~
|
||||
|
||||
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
|
||||
|
||||
* `local` : adresse IP du serveur, sur laquelle les clients se connecteront (adresse IP publique généralement)
|
||||
|
|
Loading…
Reference in a new issue