Compare commits
14 Commits
v1
...
LukasLenCP
Author | SHA1 | Date | |
---|---|---|---|
e623d7f21a | |||
8856ba9cf4
|
|||
7326d8f70d | |||
fe2b275779 | |||
a3add44c29 | |||
7d38b27c05 | |||
c1de357149 | |||
10516d232f | |||
e0dc1222ed | |||
4b7406b60a | |||
7d1df01a3e | |||
1f7515a0ed | |||
a4539fae1d | |||
ef06d24202 |
81
README.md
81
README.md
@ -2,6 +2,87 @@
|
|||||||
|
|
||||||
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".
|
||||||
|
|
||||||
|
##Software##
|
||||||
|
|
||||||
|
###Installation###
|
||||||
|
<code>apt-get install python-pifacedigitalio </code>
|
||||||
|
|
||||||
|
Um das Paket zu installieren muss die */etc/apt/sources.list* angepasst werden.
|
||||||
|
|
||||||
|
<code>deb http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||||
|
|
||||||
|
<code>deb-src http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi</code>
|
||||||
|
|
||||||
|
Wer apt-get benutzt, kann den Raspbian Pubkey zum keyring hinzufügen.
|
||||||
|
|
||||||
|
<code>wget http://archive.raspbian.org/raspbian.public.key -O - | sudo apt-key add -</code>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
###Dateiliste###
|
||||||
|
Der Deamon besteht aus folgenden Dateien.
|
||||||
|
|
||||||
|
* foodoor
|
||||||
|
* foodoord
|
||||||
|
* foodoord.conf
|
||||||
|
* foodoord_initd
|
||||||
|
* foodoor-ssh-wrapper
|
||||||
|
* foodoor-update-keydb
|
||||||
|
|
||||||
|
Zusätzlich sollte für das git-repo eine Config angelegt werden:
|
||||||
|
|
||||||
|
/root/.ssh/config
|
||||||
|
```
|
||||||
|
Host git.chaospott.de
|
||||||
|
User git
|
||||||
|
Port 2222
|
||||||
|
IdentityFile ~/.ssh/id_chaospott
|
||||||
|
```
|
||||||
|
|
||||||
|
Das IdentityFile ist der Deploy-SSH-Key, der im [Repo](https://git.chaospott.de/Chaospott/foodoor-keys) hinterlegt ist.
|
||||||
|
|
||||||
|
|
||||||
|
##Schüssel
|
||||||
|
|
||||||
|
###Schlüsselupdate
|
||||||
|
<pre><code>foodoor-update-keydb
|
||||||
|
</code></pre>
|
||||||
|
Aktualisiert die die Schlüssel auf der Tür und baut die *Authorized_Keys* für die User *open* und *close*. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle **5 Min aktualisiert**.
|
||||||
|
|
||||||
|
###Schlüsselformate###
|
||||||
|
Der foodoord akzeptiert nur Pub-Keys im *OpenSSH2-Format*. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.
|
||||||
|
|
||||||
|
###OpenSSH####
|
||||||
|
|
||||||
|
####Keys generieren####
|
||||||
|
* Mit <code>ssh-keygen -b 4096 </code> lassen sich Keys generieren.
|
||||||
|
* <code>ssh-add $Pfad_zum_Key</code> fügt den Key dem ssh-Agent hinzu. Die Option <code>ssh-add -l</code> zeigt geladene Keys an.
|
||||||
|
* <code>ssh-kegen -l -f $Pfad_zum_Key </code> gibt den Fingerprint und andere Informationen zurück.
|
||||||
|
|
||||||
|
####Keys konvertieren(PuTTy>OpenSSH):####
|
||||||
|
* <code>ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub</code> liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.
|
||||||
|
|
||||||
|
###PuTTy###
|
||||||
|
Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.
|
||||||
|
|
||||||
|
###Keys generieren (OpenSSH-Format mit PuttyGen):###
|
||||||
|
1. PuTTYgen öffnen
|
||||||
|
2. Unten "Number of Bits in a generated Key:" 4096 eintippen
|
||||||
|
3. "Generate" klicken um Key zu generieren
|
||||||
|
4. Nach dem generieren oben im Menu "Conversions" > "Export OpenSSH-Key"
|
||||||
|
5. Speichern
|
||||||
|
|
||||||
|
Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!
|
||||||
|
|
||||||
|
###Keys konvertieren(OpenSSH>PuTTy):###
|
||||||
|
1. PuTTYgen öffnen
|
||||||
|
2. "Load" drücken
|
||||||
|
3. OpenSSH-Key auswählen
|
||||||
|
4. "Save Private-Key" drücken
|
||||||
|
5. Speichern
|
||||||
|
|
||||||
|
##Hardware
|
||||||
|
|
||||||
### Input:
|
### Input:
|
||||||
* ssh-login
|
* ssh-login
|
||||||
* Klingel
|
* Klingel
|
||||||
|
@ -1,4 +1,4 @@
|
|||||||
#!/bin/sh
|
#!/bin/bash
|
||||||
set -e
|
set -e
|
||||||
|
|
||||||
export PATH="/usr/bin:/bin:/usr/sbin:/sbin"
|
export PATH="/usr/bin:/bin:/usr/sbin:/sbin"
|
||||||
@ -9,7 +9,7 @@ dest=/var/run/foodoor-keys
|
|||||||
if [ ! -e "${dest}/.git/config" ]
|
if [ ! -e "${dest}/.git/config" ]
|
||||||
then
|
then
|
||||||
#echo "Repo does not exist, trying to clone..."
|
#echo "Repo does not exist, trying to clone..."
|
||||||
( cd /var/run && git clone --quiet --single-branch --depth=1 luftschleuse@nordstern.chaospott.de:/home/luftschleuse/foodoor-keys "${dest}" )
|
( cd /var/run && git clone --quiet --single-branch --depth=1 ssh://git.chaospott.de/Chaospott/foodoor-keys.git "${dest}" )
|
||||||
else
|
else
|
||||||
#echo "Repo exists, updating..."
|
#echo "Repo exists, updating..."
|
||||||
( cd "${dest}" && git fetch --quiet && git merge --quiet origin/master master )
|
( cd "${dest}" && git fetch --quiet && git merge --quiet origin/master master )
|
||||||
@ -22,15 +22,19 @@ do
|
|||||||
find "${dest}/keys" -name '*.pub' | sort | \
|
find "${dest}/keys" -name '*.pub' | sort | \
|
||||||
while read keyfile
|
while read keyfile
|
||||||
do
|
do
|
||||||
valid_key=$(ssh-keygen -l -f ${keyfile})
|
ssh-keygen -l -f ${keyfile} &> /dev/null
|
||||||
if [ "$?" -eq "0" ]; then
|
if [ $? -eq 0 ]; then
|
||||||
if [ $(echo "${valid_key}" | cut -d" " -f1) -ne "4096" ]; then
|
key_length=`ssh-keygen -l -f ${keyfile} | cut -d" " -f1`
|
||||||
|
if ssh-keygen -l -f id_ed25519.pub| cut -d" " -f4 == "(ED25519)"; then
|
||||||
|
key_length += 3840
|
||||||
|
if [ ${key_length} -lt 4096 ]; then
|
||||||
echo "Key size of key ${keyfile} not equal to 4096. Not adding it to key database." >&2
|
echo "Key size of key ${keyfile} not equal to 4096. Not adding it to key database." >&2
|
||||||
continue
|
continue
|
||||||
fi
|
fi
|
||||||
fi
|
fi
|
||||||
printf "command=\"/usr/sbin/foodoor ${action}\",no-port-forwarding,no-X11-forwarding,no-agent-forwarding " >> ${outfile}
|
printf "command=\"/usr/sbin/foodoor ${action}\",no-port-forwarding,no-X11-forwarding,no-agent-forwarding " >> ${outfile}
|
||||||
cat "${keyfile}" >> ${outfile}
|
cat "${keyfile}" >> ${outfile}
|
||||||
|
echo >> ${outfile}
|
||||||
done
|
done
|
||||||
install -d -o ${action} -g nogroup -m 0700 /var/lib/foodoor/${action}/.ssh
|
install -d -o ${action} -g nogroup -m 0700 /var/lib/foodoor/${action}/.ssh
|
||||||
install -b -S .last -o ${action} -g nogroup -m 0600 ${outfile} /var/lib/foodoor/${action}/.ssh/authorized_keys
|
install -b -S .last -o ${action} -g nogroup -m 0600 ${outfile} /var/lib/foodoor/${action}/.ssh/authorized_keys
|
||||||
|
Reference in New Issue
Block a user