Go to file
2021-01-19 18:47:19 +01:00
foodoor Remove calls to cowsay 2015-04-05 15:29:00 +02:00
foodoor-update-keydb ed25519-Support 2020-05-24 20:27:22 +02:00
foodoord Renamed config file 2015-04-05 15:38:56 +02:00
foodoord_initd initscript added 2015-04-04 14:20:51 +02:00
foodoord_oben New Config; foodoord for the basement/1st floor (_unten/_oben) 2021-01-19 18:47:19 +01:00
foodoord_unten New Config; foodoord for the basement/1st floor (_unten/_oben) 2021-01-19 18:47:19 +01:00
foodoord.conf New Config; foodoord for the basement/1st floor (_unten/_oben) 2021-01-19 18:47:19 +01:00
README.md New repo; Howto config 2020-05-21 12:12:28 +02:00

#foodoord

Das Schließsystem läuft auf einem RaspberryPi mit der Erweiterungsplatine "PiFaceDigitalIO".

##Software##

###Installation### apt-get install python-pifacedigitalio

Um das Paket zu installieren muss die /etc/apt/sources.list angepasst werden.

deb http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi

deb-src http://archive.raspbian.org/raspbian wheezy main contrib non-free rpi

Wer apt-get benutzt, kann den Raspbian Pubkey zum keyring hinzufügen.

wget http://archive.raspbian.org/raspbian.public.key -O - | sudo apt-key add -

###Dateiliste### Der Deamon besteht aus folgenden Dateien.

  • foodoor
  • foodoord
  • foodoord.conf
  • foodoord_initd
  • foodoor-ssh-wrapper
  • foodoor-update-keydb

Zusätzlich sollte für das git-repo eine Config angelegt werden:

/root/.ssh/config

Host git.chaospott.de
  User git
  Port 2222
  IdentityFile ~/.ssh/id_chaospott

Das IdentityFile ist der Deploy-SSH-Key, der im Repo hinterlegt ist.

##Schüssel

###Schlüsselupdate

foodoor-update-keydb

Aktualisiert die die Schlüssel auf der Tür und baut die Authorized_Keys für die User open und close. Keys die nicht dem OpenSSH-Format mit 4096 bit entsprechen, werden ignoriert. Wenn das Script von Hand aufgerufen wird, werden die betroffenen Keys angezeigt. Über einen Cronjob werden die Keys alle 5 Min aktualisiert.

###Schlüsselformate### Der foodoord akzeptiert nur Pub-Keys im OpenSSH2-Format. Keys lassen sich unter anderem mit OpenSSH oder PuTTygen erzeugen.

###OpenSSH####

####Keys generieren####

  • Mit ssh-keygen -b 4096 lassen sich Keys generieren.
  • ssh-add $Pfad_zum_Key fügt den Key dem ssh-Agent hinzu. Die Option ssh-add -l zeigt geladene Keys an.
  • ssh-kegen -l -f $Pfad_zum_Key gibt den Fingerprint und andere Informationen zurück.

####Keys konvertieren(PuTTy>OpenSSH):####

  • ssh-keygen -i $Pfad_zum_Key > $Pfad_neuer_Pfad.pub liest ssh2-kompatible Keys(RFC 4716) ein und speichert diese im OpenSSH-Format.

###PuTTy### Da die Tür nur Keys im OpenSSH-Format verträgt, dürfen auch mit Putty nur OpenSSH-Keys genutzt werden.

###Keys generieren (OpenSSH-Format mit PuttyGen):###

  1. PuTTYgen öffnen
  2. Unten "Number of Bits in a generated Key:" 4096 eintippen
  3. "Generate" klicken um Key zu generieren
  4. Nach dem generieren oben im Menu "Conversions" > "Export OpenSSH-Key"
  5. Speichern

Es ist zu beachten, dass Putty den PrivateKey im Putty-Format benötigt! Das heißt, falls der generierte Key vor dem Export nicht gespeichert wurde, muss der private Key noch konvertiert werden, siehe nächster Punkt!

###Keys konvertieren(OpenSSH>PuTTy):###

  1. PuTTYgen öffnen
  2. "Load" drücken
  3. OpenSSH-Key auswählen
  4. "Save Private-Key" drücken
  5. Speichern

##Hardware

Input:

  • ssh-login
  • Klingel
  • Statustaster

Output:

  • Status LEDs
  • Summer
  • Keymatic