Schüsselformate
This commit is contained in:
parent
a4539fae1d
commit
1f7515a0ed
38
README.md
38
README.md
@ -2,6 +2,16 @@
|
|||||||
|
|
||||||
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
||||||
|
|
||||||
|
##Software
|
||||||
|
Der Deamon besteht aus folgenden Dateien.
|
||||||
|
|
||||||
|
* foodoor
|
||||||
|
* foodoord
|
||||||
|
* foodoord.conf
|
||||||
|
* foodoord_initd
|
||||||
|
* foodoor-ssh-wrapper
|
||||||
|
* foodoor-update-keydb
|
||||||
|
|
||||||
##Schüssel
|
##Schüssel
|
||||||
|
|
||||||
###Schlüsselupdate
|
###Schlüsselupdate
|
||||||
@ -13,37 +23,35 @@ Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für
|
|||||||
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
||||||
|
|
||||||
###OpenSSH####
|
###OpenSSH####
|
||||||
####Keys generieren####
|
|
||||||
|
|
||||||
|
####Keys generieren####
|
||||||
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren.
|
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren.
|
||||||
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an.
|
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an.
|
||||||
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück.
|
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück.
|
||||||
|
|
||||||
####Keys konvertieren(PuTTy>OpenSSH):####
|
####Keys konvertieren(PuTTy>OpenSSH):####
|
||||||
|
|
||||||
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
||||||
|
|
||||||
###PuTTy###
|
###PuTTy###
|
||||||
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
||||||
|
|
||||||
###Keys generieren (OpenSSH-Format mit PuttyGen):###
|
###Keys generieren (OpenSSH-Format mit PuttyGen):###
|
||||||
|
1. PuTTYgen öffnen
|
||||||
* 1. PuTTYgen öffnen
|
2. Unten "Number of Bits in a generated Key:" 4096 eintippen
|
||||||
* 2. Unten "Number of Bits in a generated Key:" 4096 eintippen
|
3. "Generate" klicken um Key zu generieren
|
||||||
* 3. "Generate" klicken um Key zu generieren
|
4. Nach dem generieren oben im Menu "Conversions" > "Export OpenSSH-Key"
|
||||||
* 4. Nach dem generieren oben im Menu "Conversions" > "Export OpenSSH-Key"
|
5. Speichern
|
||||||
* 5. Speichern
|
|
||||||
|
|
||||||
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
|
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
|
||||||
|
|
||||||
###Keys konvertieren(OpenSSH>PuTTy):##
|
###Keys konvertieren(OpenSSH>PuTTy):###
|
||||||
|
1. PuTTYgen öffnen
|
||||||
* 1. PuTTYgen öffnen
|
2. "Load" drücken
|
||||||
* 2. "Load" drücken
|
3. OpenSSH-Key auswählen
|
||||||
* 3. OpenSSH-Key auswählen
|
4. "Save Private-Key" drücken
|
||||||
* 4. "Save Private-Key" drücken
|
5. Speichern
|
||||||
* 5. Speichern
|
|
||||||
|
|
||||||
|
##Hardware
|
||||||
|
|
||||||
### Input:
|
### Input:
|
||||||
* ssh-login
|
* ssh-login
|
||||||
|
Loading…
Reference in New Issue
Block a user