MàJ liens vers shellpki + doublon cert-expirations.sh

This commit is contained in:
jdubois 2021-05-20 10:27:34 +02:00
parent be12d21312
commit f1489dadae

View file

@ -42,7 +42,7 @@ On met en place une PKI sur le serveur via [shellpki](HowtoShellpki) :
~~~
# mkdir /etc/openvpn/ssl
# git clone https://forge.evolix.org/shellpki.git /etc/openvpn/ssl
# git clone https://gitea.evolix.org/evolix/shellpki.git /etc/openvpn/ssl
# cd /etc/openvpn/ssl
# sh shellpki.sh init
# sh shellpki.sh create
@ -138,11 +138,7 @@ On peut également utiliser le [check NRPE suivant](https://gitea.evolix.org/evo
# /usr/lib/nagios/plugins/check_openvpn_certificates.sh
~~~
Un script [cert-expirations.sh](https://gitea.evolix.org/evolix/shellpki/src/branch/dev/cert-expirations.sh) peut également être mis en cron pour avertir régulièrement des prochaines expirations des certificats clients et serveur :
~~~
@monthly /usr/share/scripts/cert-expirations.sh | mail -E -s "PKI VPN : recapitulatif expirations" mail@example.com
~~~
Un script [cert-expirations.sh](https://gitea.evolix.org/evolix/shellpki/src/branch/dev/cert-expirations.sh) peut également être mis en cron pour avertir régulièrement des prochaines expirations des certificats clients et serveur. Voir [HowtoOpenVPN#recevoir-par-mail-un-récapitulatif-des-prochaines-expirations-des-certificats-openvpn]()
### Serveur sous OpenBSD
@ -400,7 +396,7 @@ Options error: Please correct these errors.
Il faut parfois regénérer un fichier CRL.
Si l'on utilise une version récente de [shellpki](https://forge.evolix.org/projects/shellpki) :
Si l'on utilise une version récente de [shellpki](https://gitea.evolix.org/evolix/shellpki) :
~~~
# cd /tmp
@ -439,17 +435,16 @@ L'erreur `Bad LZO decompression header byte` signifie que la compression LZO n'
### Recevoir par mail un récapitulatif des prochaines expirations des certificats OpenVPN
Rajouter un cron sur le serveur OpenVPN :
Un script [cert-expirations.sh](https://gitea.evolix.org/evolix/shellpki/src/branch/dev/cert-expirations.sh) peut être mis en cron pour avertir régulièrement des prochaines expirations des certificats clients et serveur :
~~~
# Récapitulatif expirations PKI OpenVPN
30 5 1 * * { echo -e Ci-dessous les prochaines expirations des certificats OpenVPN du serveur, par ordre d\'expiration : \\n ; grep "Not After" -r /etc/shellpki/certs/ | sed -e "s/^.*certs\/\([-.a-z0-9]*\).*After\ :\ \(.*\).*GMT$/\2\1/" | sed -e "s/^\(.*\)\ \(20..\)\ \(.*\)$/- \2 \1 \3/" | tr "X" "\n" | sed '/^$/d' | sort -n -k 2 -k 3M -k 4 ; } | mail -E -s "PKI VPN XXX : recapitulatif expirations" contact@example.com
@monthly /usr/share/scripts/cert-expirations.sh | mail -E -s "PKI VPN XXX : recapitulatif expirations" mail@example.com
~~~
Penser à remplacer :
* L'horaire d'exécution du cron, si voulu ;
* L'emplacement des certificats (/etc/shellpki/certs/), ceux-ci peuvent se trouver dans "/etc/openvpn/ssl/certs/" ou ailleurs encore ;
* L'emplacement des certificats dans le script (/etc/shellpki/certs/), ceux-ci peuvent se trouver dans "/etc/openvpn/ssl/certs/" ou ailleurs encore ;
* Le nom du surveur XXX dans le sujet "PKI VPN XXX" ;
* L'adresse mail de contact.