foodoord/README.md

104 lines
2.7 KiB
Markdown
Raw Permalink Normal View History

2022-04-15 16:17:58 +00:00
# foodoord
2014-10-29 18:33:36 +00:00
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
## Konfiguration
Falls `/etc/foodoord.conf` nicht vorhanden ist:
* `mv /etc/foodoord.conf_example /etc/foodoord.conf`
1. Trage dort die API-Config für den Türstatus ein.
2. Falls nicht schon beim Paketinstall geschehen, mit `systemctl enable --now foodoord@oben` oder `systemctl enable --now foodoord@unten` enablen und starten.
2015-04-05 15:30:35 +00:00
## Software
2022-04-15 16:17:58 +00:00
### Dateiliste
2024-06-07 20:17:06 +00:00
Der Daemon besteht aus folgenden Dateien.
2015-04-05 15:20:41 +00:00
* foodoor
* foodoord
* foodoord.conf
* foodoor-update-keydb
* foodoord@.service
2015-04-05 15:20:41 +00:00
2020-05-21 10:12:28 +00:00
Zusätzlich sollte für das git-repo eine Config angelegt werden:
/root/.ssh/config
```
Host git.chaospott.de
2024-06-07 20:17:06 +00:00
User git
Port 2222
IdentityFile ~/.ssh/id_chaospott
2020-05-21 10:12:28 +00:00
```
Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/Chaospott/foodoor-keys) hinterlegt ist.
2022-04-15 16:17:58 +00:00
## Schüssel
### Schlüsselupdate
2015-04-05 15:09:34 +00:00
2022-04-15 16:17:58 +00:00
`foodoor-update-keydb`
2024-06-07 20:17:06 +00:00
Aktualisiert die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
2015-04-05 15:09:34 +00:00
2022-04-15 16:17:58 +00:00
### Schlüsselformate
2015-04-05 15:09:34 +00:00
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
2022-04-15 16:17:58 +00:00
### OpenSSH
2015-04-05 15:09:34 +00:00
2022-04-15 16:17:58 +00:00
#### Keys generieren
2022-04-15 16:17:58 +00:00
* Mit `ssh-keygen -b 4096` lassen sich Keys generieren.
* `ssh-add $Pfad_zum_Key` fügt den Key dem ssh-Agent hinzu. Die Option `ssh-add -l` zeigt geladene Keys an.
2024-06-07 20:17:06 +00:00
* `ssh-kegen -l -f $Pfad_zum_Key` gibt den Fingerprint und andere Informationen zurück.
2015-04-05 15:09:34 +00:00
2024-06-07 20:17:06 +00:00
#### Keys konvertieren (PuTTy > OpenSSH):
2024-06-07 20:17:06 +00:00
* `ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub<` liest ssh2-kompatible Keys (RFC 4716) ein und speichert diese im OpenSSH-Format.
2015-04-05 15:09:34 +00:00
2024-06-07 20:17:06 +00:00
### PuTTy
2015-04-05 15:09:34 +00:00
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
2024-06-07 20:17:06 +00:00
#### Keys generieren (OpenSSH-Format mit PuttyGen):
2015-04-05 15:20:41 +00:00
1. PuTTYgen öffnen
2. Unten "Number of Bits in a generated Key:" 4096 eintippen
3. "Generate" klicken um Key zu generieren
2024-06-07 20:17:06 +00:00
4. Nach dem Generieren oben im Menu "Conversions" > "Export OpenSSH-Key"
2015-04-05 15:20:41 +00:00
5. Speichern
2015-04-05 15:09:34 +00:00
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
2024-06-07 20:17:06 +00:00
#### Keys konvertieren (OpenSSH > PuTTy):
2015-04-05 15:20:41 +00:00
1. PuTTYgen öffnen
2. "Load" drücken
3. OpenSSH-Key auswählen
4. "Save Private-Key" drücken
5. Speichern
2015-04-05 15:09:34 +00:00
2024-06-07 20:17:06 +00:00
## Hardware
2015-04-05 15:09:34 +00:00
2014-10-29 18:33:36 +00:00
### Input:
2014-10-29 18:33:36 +00:00
* ssh-login
* Klingel
* Statustaster
### Output:
2014-10-29 18:33:36 +00:00
* Status LEDs
* Summer
2015-04-05 14:57:27 +00:00
* Keymatic