Plus besoin de corriger les droits du CRL manuellement, ça a été corrigé à la source dans shellpki
This commit is contained in:
parent
c5b2e9bef2
commit
0d1693eb47
|
@ -48,21 +48,6 @@ Une fois fait, on génère le dhparam :
|
||||||
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
|
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
Puis on corrige les permissions pour qu'OpenVPN puisse lire le CRL en éditant `/usr/local/sbin/shellpki`, pour ajouter les lignes `chmod 604 /etc/shellpki/crl.pem` et `chmod 751 /etc/shellpki/` :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
# fix right
|
|
||||||
chown -R "${PKIUSER}":"${PKIUSER}" "${CADIR}"
|
|
||||||
chmod 750 "${CADIR}" "${CRTDIR}" "${KEYDIR}" "${CSRDIR}" "${PKCS12DIR}" "${OVPNDIR}" "${TMPDIR}"
|
|
||||||
chmod 600 "${INDEX}"* "${SERIAL}"* "${CAKEY}" "${CRL}"
|
|
||||||
chmod 640 "${CACERT}"
|
|
||||||
chmod 604 /etc/shellpki/crl.pem
|
|
||||||
chmod 751 /etc/shellpki/
|
|
||||||
}
|
|
||||||
|
|
||||||
main "$@"
|
|
||||||
~~~
|
|
||||||
|
|
||||||
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
|
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
|
||||||
|
|
||||||
* `local` : adresse IP du serveur, sur laquelle les clients se connecteront (adresse IP publique généralement)
|
* `local` : adresse IP du serveur, sur laquelle les clients se connecteront (adresse IP publique généralement)
|
||||||
|
|
Loading…
Reference in a new issue