modif de la partie sur la conf, c'est pas top :(

This commit is contained in:
Daniel Jakots 2017-11-09 15:30:00 -05:00
parent 6a29daa2ce
commit 100b86a2dc

View file

@ -32,7 +32,7 @@ Nov 03 20:37:21 evolix-www01 systemd[1]: Started OpenVPN service.
~~~ ~~~
# pkg_add openvpn # pkg_add openvpn
$ openvpn --version $ openvpn --version
OpenVPN 2.4.4 x86_64-unknown-openbsd6.2 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Sep 29 2017 OpenVPN 2.4.4 x86_64-unknown-openbsd6.2 [SSL (OpenSSL)] [LZO] [LZ4] [MH/RECVDA] [AEAD] built on Sep 29 2017
library versions: LibreSSL 2.6.3, LZO 2.10 library versions: LibreSSL 2.6.3, LZO 2.10
~~~ ~~~
@ -58,6 +58,10 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` avec les para
* `key` : clé du serveur VPN (créée précédemment) * `key` : clé du serveur VPN (créée précédemment)
* `ifconfig-pool-persist` : permet aux clients de conserver la même IP en cas de redémarrage * `ifconfig-pool-persist` : permet aux clients de conserver la même IP en cas de redémarrage
La configuration se fera via un fichier `/etc/openvpn/server.conf` :
### Sous OpenBSD
~~~ ~~~
daemon daemon
@ -120,17 +124,13 @@ Pour lancer manuellement OpenVPN sans redémarrer la machine :
# /usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf # /usr/local/sbin/openvpn --daemon --config /etc/openvpn/server.conf
~~~ ~~~
### Rotation des logs sous OpenBSD Pour que les logs générés par OpenVPN soient rotatés, il faut rajouter la ligne en question dans le fichier `/etc/newsyslog.conf` :
Pour que les logs générés par OpenVPN soient rotatés, ne pas oublier de décommenter la ligne en question dans le fichier `/etc/newsyslog.conf` :
~~~ ~~~
/var/log/openvpn.log 600 52 * $W6D4 Z /var/log/openvpn.log 600 52 * $W6D4 Z
~~~ ~~~
## Configuration sous Debian ### Sous Debian
La configuration se fera via un fichier `/etc/openvpn/server.conf` :
~~~ ~~~
# #
@ -194,15 +194,13 @@ Générer un mot de passe pour l'accès à l'interface de management (nécessair
# apg -n1 -m 12 >/etc/openvpn/management-pwd # apg -n1 -m 12 >/etc/openvpn/management-pwd
~~~ ~~~
### check OpenVPN pour Nagios Puis ajouter le check Nagios dans la conf NRPE :
Ajouter le check Nagios dans la conf NRPE :
~~~ ~~~
# echo "command[check_openvpn]=/usr/lib/nagios/plugins/check_openvpn.pl -H 127.0.0.1 -p 1195 -P $(cat /etc/openvpn/management-pwd)" >>/etc/nagios/nrpe.d/evolix.cfg # echo "command[check_openvpn]=/usr/lib/nagios/plugins/check_openvpn.pl -H 127.0.0.1 -p 1195 -P $(cat /etc/openvpn/management-pwd)" >>/etc/nagios/nrpe.d/evolix.cfg
~~~ ~~~
Récupérer le script depuis le CVS _scripts_, et installer les dépendances (TODO: à mettre le script en public) Enfin on installe les dépendances du check
~~~ ~~~
# apt install libnet-telnet-perl # apt install libnet-telnet-perl