Compare commits
No commits in common. "f0baee2d9111be23eede9e51756732bd4269caec" and "ee44662cd36cd9f261d633a02c6cd0f384012c1c" have entirely different histories.
f0baee2d91
...
ee44662cd3
1
.gitignore
vendored
1
.gitignore
vendored
@ -1 +0,0 @@
|
|||||||
foodoord*.deb
|
|
59
README.md
59
README.md
@ -1,29 +1,32 @@
|
|||||||
# foodoord
|
#foodoord
|
||||||
|
|
||||||
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
||||||
|
|
||||||
|
##Software##
|
||||||
|
|
||||||
## Konfiguration
|
###Installation###
|
||||||
|
<code>apt-get install python-pifacedigitalio </code>
|
||||||
|
|
||||||
Falls `/etc/foodoord.conf` nicht vorhanden ist:
|
Um das Paket zu installieren muss die */etc/apt/sources.list* angepasst werden.
|
||||||
|
|
||||||
* `mv /etc/foodoord.conf_example /etc/foodoord.conf`
|
<code>deb http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||||
|
|
||||||
1. Trage dort die API-Config für den Türstatus ein.
|
<code>deb-src http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||||
2. Sind wir oben oder unten? Diese Information in `where` eintragen. Also bspw. `where = oben`.
|
|
||||||
|
Wer apt-get benutzt, kann den Raspbian Pubkey zum keyring hinzufügen.
|
||||||
|
|
||||||
|
<code>wget http://archive.raspbian.org/raspbian.public.key -O - | sudo apt-key add -</code>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Software
|
###Dateiliste###
|
||||||
|
|
||||||
### Dateiliste
|
|
||||||
|
|
||||||
Der Deamon besteht aus folgenden Dateien.
|
Der Deamon besteht aus folgenden Dateien.
|
||||||
|
|
||||||
* foodoor
|
* foodoor
|
||||||
* foodoord
|
* foodoord
|
||||||
* foodoord.conf
|
* foodoord.conf
|
||||||
* foodoord_initd
|
* foodoord_initd
|
||||||
|
* foodoor-ssh-wrapper
|
||||||
* foodoor-update-keydb
|
* foodoor-update-keydb
|
||||||
|
|
||||||
Zusätzlich sollte für das git-repo eine Config angelegt werden:
|
Zusätzlich sollte für das git-repo eine Config angelegt werden:
|
||||||
@ -39,37 +42,30 @@ Host git.chaospott.de
|
|||||||
Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/Chaospott/foodoor-keys) hinterlegt ist.
|
Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/Chaospott/foodoor-keys) hinterlegt ist.
|
||||||
|
|
||||||
|
|
||||||
## Schüssel
|
##Schüssel
|
||||||
|
|
||||||
### Schlüsselupdate
|
###Schlüsselupdate
|
||||||
|
<pre><code>foodoor-update-keydb
|
||||||
`foodoor-update-keydb`
|
</code></pre>
|
||||||
Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
|
Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
|
||||||
|
|
||||||
### Schlüsselformate
|
###Schlüsselformate###
|
||||||
|
|
||||||
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
||||||
|
|
||||||
### OpenSSH
|
###OpenSSH####
|
||||||
|
|
||||||
#### Keys generieren
|
|
||||||
|
|
||||||
* Mit `ssh-keygen -b 4096` lassen sich Keys generieren.
|
|
||||||
* `ssh-add $Pfad_zum_Key` fügt den Key dem ssh-Agent hinzu. Die Option `ssh-add -l` zeigt geladene Keys an.
|
|
||||||
* `ssh-kegen -l -f $Pfad_zum_Key ` gibt den Fingerprint und andere Informationen zurück.
|
|
||||||
|
|
||||||
|
####Keys generieren####
|
||||||
|
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren.
|
||||||
|
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an.
|
||||||
|
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück.
|
||||||
|
|
||||||
####Keys konvertieren(PuTTy>OpenSSH):####
|
####Keys konvertieren(PuTTy>OpenSSH):####
|
||||||
|
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
||||||
* `ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub<` liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
|
||||||
|
|
||||||
|
|
||||||
###PuTTy###
|
###PuTTy###
|
||||||
|
|
||||||
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
||||||
|
|
||||||
###Keys generieren (OpenSSH-Format mit PuttyGen):###
|
###Keys generieren (OpenSSH-Format mit PuttyGen):###
|
||||||
|
|
||||||
1. PuTTYgen öffnen
|
1. PuTTYgen öffnen
|
||||||
2. Unten "Number of Bits in a generated Key:" 4096 eintippen
|
2. Unten "Number of Bits in a generated Key:" 4096 eintippen
|
||||||
3. "Generate" klicken um Key zu generieren
|
3. "Generate" klicken um Key zu generieren
|
||||||
@ -78,28 +74,21 @@ Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur Ope
|
|||||||
|
|
||||||
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
|
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
|
||||||
|
|
||||||
|
|
||||||
###Keys konvertieren(OpenSSH>PuTTy):###
|
###Keys konvertieren(OpenSSH>PuTTy):###
|
||||||
|
|
||||||
1. PuTTYgen öffnen
|
1. PuTTYgen öffnen
|
||||||
2. "Load" drücken
|
2. "Load" drücken
|
||||||
3. OpenSSH-Key auswählen
|
3. OpenSSH-Key auswählen
|
||||||
4. "Save Private-Key" drücken
|
4. "Save Private-Key" drücken
|
||||||
5. Speichern
|
5. Speichern
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
##Hardware
|
##Hardware
|
||||||
|
|
||||||
### Input:
|
### Input:
|
||||||
|
|
||||||
* ssh-login
|
* ssh-login
|
||||||
* Klingel
|
* Klingel
|
||||||
* Statustaster
|
* Statustaster
|
||||||
|
|
||||||
|
|
||||||
### Output:
|
### Output:
|
||||||
|
|
||||||
* Status LEDs
|
* Status LEDs
|
||||||
* Summer
|
* Summer
|
||||||
* Keymatic
|
* Keymatic
|
||||||
|
@ -1,2 +0,0 @@
|
|||||||
#!/bin/bash
|
|
||||||
dpkg-deb --root-owner-group -b debian foodoord_3.0.0_all.deb
|
|
5
debian/DEBIAN/control
vendored
5
debian/DEBIAN/control
vendored
@ -1,5 +0,0 @@
|
|||||||
Package: foodoord
|
|
||||||
Version: 3.0
|
|
||||||
Maintainer: Bandie <bandie@chaospott.de>
|
|
||||||
Architecture: all
|
|
||||||
Description: Control the doors of the club, ja!
|
|
17
debian/DEBIAN/postinst
vendored
17
debian/DEBIAN/postinst
vendored
@ -1,17 +0,0 @@
|
|||||||
#!/bin/bash
|
|
||||||
echo "Creating group and users.."
|
|
||||||
groupadd foodoor
|
|
||||||
useradd -M -d /var/lib/foodoor/close -G foodoor -s /bin/sh close
|
|
||||||
useradd -M -d /var/lib/foodoor/open -G foodoor -s /bin/sh open
|
|
||||||
useradd -M -d /var/lib/foodoor/door -G foodoor -s /bin/sh door
|
|
||||||
|
|
||||||
echo "Chown homes"
|
|
||||||
for u in "close open door"; do
|
|
||||||
chown ${u}:${u} ${u}
|
|
||||||
done
|
|
||||||
|
|
||||||
echo "Create /state"
|
|
||||||
touch /state
|
|
||||||
chgrp root:foodoor /state
|
|
||||||
chmod 664 /state
|
|
||||||
|
|
1
debian/etc/cron.d/foodoord
vendored
1
debian/etc/cron.d/foodoord
vendored
@ -1 +0,0 @@
|
|||||||
*/5 * * * * root [ -x /usr/sbin/foodoor-update-keydb ] && /usr/sbin/foodoor-update-keydb >/dev/null 2>&1
|
|
@ -2,7 +2,3 @@
|
|||||||
status_url =
|
status_url =
|
||||||
key =
|
key =
|
||||||
secret =
|
secret =
|
||||||
|
|
||||||
[foodoord]
|
|
||||||
# oben or unten
|
|
||||||
where=
|
|
@ -16,8 +16,7 @@
|
|||||||
# PATH should only include /usr/* if it runs after the mountnfs.sh script
|
# PATH should only include /usr/* if it runs after the mountnfs.sh script
|
||||||
PATH=/sbin:/usr/sbin:/bin:/usr/bin
|
PATH=/sbin:/usr/sbin:/bin:/usr/bin
|
||||||
DESC="foodoor daemon"
|
DESC="foodoor daemon"
|
||||||
WHERE=$(cat /etc/foodoord.conf | grep 'where' | awk -F '=' '{ print $2 }')
|
NAME=foodoord
|
||||||
NAME=foodoord_${WHERE}
|
|
||||||
DAEMON=/usr/sbin/$NAME
|
DAEMON=/usr/sbin/$NAME
|
||||||
#DAEMON_ARGS="--options args"
|
#DAEMON_ARGS="--options args"
|
||||||
PIDFILE=/var/run/$NAME.pid
|
PIDFILE=/var/run/$NAME.pid
|
Loading…
Reference in New Issue
Block a user