Debian-Packaging

This commit is contained in:
Bandie 2022-04-15 18:17:58 +02:00
parent ee44662cd3
commit 3eed323364
Signed by: Bandie
GPG Key ID: F4E0AB327841A877
12 changed files with 46 additions and 29 deletions

1
.gitignore vendored Normal file
View File

@ -0,0 +1 @@
foodoord*.deb

View File

@ -2,24 +2,10 @@
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO". Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
##Software## ## Software
###Installation###
<code>apt-get install python-pifacedigitalio </code>
Um das Paket zu installieren muss die */etc/apt/sources.list* angepasst werden.
<code>deb http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
<code>deb-src http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
Wer apt-get benutzt, kann den Raspbian Pubkey zum keyring hinzufügen.
<code>wget http://archive.raspbian.org/raspbian.public.key -O - | sudo apt-key add -</code>
### Dateiliste
###Dateiliste###
Der Deamon besteht aus folgenden Dateien. Der Deamon besteht aus folgenden Dateien.
* foodoor * foodoor
@ -45,22 +31,22 @@ Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/
## Schüssel ## Schüssel
### Schlüsselupdate ### Schlüsselupdate
<pre><code>foodoor-update-keydb
</code></pre> `foodoor-update-keydb`
Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**. Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
###Schlüsselformate### ### Schlüsselformate
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen. Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
###OpenSSH#### ### OpenSSH
####Keys generieren#### #### Keys generieren
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren. * Mit `ssh-keygen -b 4096` lassen sich Keys generieren.
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an. * `ssh-add $Pfad_zum_Key` fügt den Key dem ssh-Agent hinzu. Die Option `ssh-add -l` zeigt geladene Keys an.
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück. * `ssh-kegen -l -f $Pfad_zum_Key ` gibt den Fingerprint und andere Informationen zurück.
####Keys konvertieren(PuTTy>OpenSSH):#### ####Keys konvertieren(PuTTy>OpenSSH):####
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format. * `ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub<` liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
###PuTTy### ###PuTTy###
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden. Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.

2
build-package Executable file
View File

@ -0,0 +1,2 @@
#!/bin/bash
dpkg-deb --root-owner-group -b debian foodoord_3.0.0_all.deb

5
debian/DEBIAN/control vendored Normal file
View File

@ -0,0 +1,5 @@
Package: foodoord
Version: 3.0
Maintainer: Bandie <bandie@chaospott.de>
Architecture: all
Description: Control the doors of the club, ja!

17
debian/DEBIAN/postinst vendored Executable file
View File

@ -0,0 +1,17 @@
#!/bin/bash
echo "Creating group and users.."
groupadd foodoor
useradd -M -d /var/lib/foodoor/close -G foodoor -s /bin/sh close
useradd -M -d /var/lib/foodoor/open -G foodoor -s /bin/sh open
useradd -M -d /var/lib/foodoor/door -G foodoor -s /bin/sh door
echo "Chown homes"
for u in "close open door"; do
chown ${u}:${u} ${u}
done
echo "Create /state"
touch /state
chgrp root:foodoor /state
chmod 664 /state

1
debian/etc/cron.d/foodoord vendored Normal file
View File

@ -0,0 +1 @@
*/5 * * * * root [ -x /usr/sbin/foodoor-update-keydb ] && /usr/sbin/foodoor-update-keydb >/dev/null 2>&1

View File

@ -2,3 +2,7 @@
status_url = status_url =
key = key =
secret = secret =
[foodoord]
# oben or unten
where=

View File

@ -16,7 +16,8 @@
# PATH should only include /usr/* if it runs after the mountnfs.sh script # PATH should only include /usr/* if it runs after the mountnfs.sh script
PATH=/sbin:/usr/sbin:/bin:/usr/bin PATH=/sbin:/usr/sbin:/bin:/usr/bin
DESC="foodoor daemon" DESC="foodoor daemon"
NAME=foodoord WHERE=$(cat /etc/foodoord.conf | grep 'where' | awk -F '=' '{ print $2 }')
NAME=foodoord_${WHERE}
DAEMON=/usr/sbin/$NAME DAEMON=/usr/sbin/$NAME
#DAEMON_ARGS="--options args" #DAEMON_ARGS="--options args"
PIDFILE=/var/run/$NAME.pid PIDFILE=/var/run/$NAME.pid

View File