Génération CRL + permissions
This commit is contained in:
parent
83a21fdc45
commit
590af7c4fe
|
@ -46,6 +46,19 @@ On génère le dhparam :
|
||||||
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
|
# openssl dhparam -out /etc/shellpki/dh2048.pem 2048
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
|
On génère une première fois le CRL :
|
||||||
|
|
||||||
|
~~~
|
||||||
|
# openssl ca -gencrl -keyfile /etc/shellpki/cakey.key -cert /etc/shellpki/cacert.pem -out /etc/shellpki/crl.pem -config /etc/shellpki/openssl.cnf
|
||||||
|
~~~
|
||||||
|
|
||||||
|
Et on corrige les permissions pour qu'OpenVPN puisse lire le CRL :
|
||||||
|
|
||||||
|
~~~
|
||||||
|
# chmod 644 /etc/shellpki/crl.pem
|
||||||
|
# chmod 755 /etc/shellpki/
|
||||||
|
~~~
|
||||||
|
|
||||||
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
|
La configuration se fait via le fichier `/etc/openvpn/server.conf` avec les paramètres suivants à adapter :
|
||||||
|
|
||||||
* `server` : réseau privé sur lequel le serveur VPN et les clients communiqueront
|
* `server` : réseau privé sur lequel le serveur VPN et les clients communiqueront
|
||||||
|
|
Loading…
Reference in a new issue