Debian-Packaging
This commit is contained in:
42
README.md
42
README.md
@ -1,25 +1,11 @@
|
||||
#foodoord
|
||||
# foodoord
|
||||
|
||||
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
||||
|
||||
##Software##
|
||||
|
||||
###Installation###
|
||||
<code>apt-get install python-pifacedigitalio </code>
|
||||
|
||||
Um das Paket zu installieren muss die */etc/apt/sources.list* angepasst werden.
|
||||
|
||||
<code>deb http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||
|
||||
<code>deb-src http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||
|
||||
Wer apt-get benutzt, kann den Raspbian Pubkey zum keyring hinzufügen.
|
||||
|
||||
<code>wget http://archive.raspbian.org/raspbian.public.key -O - | sudo apt-key add -</code>
|
||||
## Software
|
||||
|
||||
|
||||
|
||||
###Dateiliste###
|
||||
### Dateiliste
|
||||
Der Deamon besteht aus folgenden Dateien.
|
||||
|
||||
* foodoor
|
||||
@ -42,25 +28,25 @@ Host git.chaospott.de
|
||||
Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/Chaospott/foodoor-keys) hinterlegt ist.
|
||||
|
||||
|
||||
##Schüssel
|
||||
## Schüssel
|
||||
|
||||
###Schlüsselupdate
|
||||
<pre><code>foodoor-update-keydb
|
||||
</code></pre>
|
||||
### Schlüsselupdate
|
||||
|
||||
`foodoor-update-keydb`
|
||||
Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
|
||||
|
||||
###Schlüsselformate###
|
||||
### Schlüsselformate
|
||||
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
||||
|
||||
###OpenSSH####
|
||||
### OpenSSH
|
||||
|
||||
####Keys generieren####
|
||||
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren.
|
||||
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an.
|
||||
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück.
|
||||
#### Keys generieren
|
||||
* Mit `ssh-keygen -b 4096` lassen sich Keys generieren.
|
||||
* `ssh-add $Pfad_zum_Key` fügt den Key dem ssh-Agent hinzu. Die Option `ssh-add -l` zeigt geladene Keys an.
|
||||
* `ssh-kegen -l -f $Pfad_zum_Key ` gibt den Fingerprint und andere Informationen zurück.
|
||||
|
||||
####Keys konvertieren(PuTTy>OpenSSH):####
|
||||
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
||||
* `ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub<` liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
||||
|
||||
###PuTTy###
|
||||
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
||||
|
Reference in New Issue
Block a user