Dienste
Diese Doku ist seit dem Umzug im Juli 2018 in Teilen veraltet
Die Klingel sendet UDP Pakete an die Multicastgruppe ff02::6004
auf Port 6004 mit dem Inhalt ring,$SEQ,1
bzw. 0 (losgelassen). $SEQ
ist ein Integer zum Erkennen von Duplikaten (jedes Klingel-Paket wird 6 mal gesendet).
Die Klingel macht verschiedene Geräusche, die verschiedenes bedeuten.
Generieren des CSRs:
openssl req -nodes -new -newkey rsa:4096 -sha256 -out mein.csr
Bittet achtet darauf sinnvolle Daten (CommonName und Email Adresse) einzugeben. Insbesondere der CommonName muss gesetzt werden!
Bei Email im CSR ist eine dem Vorstand bekannte (deine chaotikum-Mail Adresse oder die, die du beim anmelden im Verein angegeben hast) oder einfach nachvollziehbare E-Mail-Adresse zu verwenden (Sie gilt als einfach nachvollziehbar, wenn dein tatsächlicher Name darin erkennbar ist).
Mit Ausführen des Befehls wird die Datei privkey.pem und mein.csr erzeugt. Letztere muss man von unserem Schlüsselmeister „Keymaster“ Richard signieren lassen um ein Zertifikat zu erhalten (also im diese Datei per mail schicken und warten bis man ne crt erhält). Die andere behält man für sich.
Mit der crt Datei baut man sich nun eine p12 Datei. Man kann dabei auf das geforderte Passwort verzichten (Obacht: Das leere Passwort funktioniert nicht mit Mac-Keychain)
openssl pkcs12 -export -inkey privkey.pem -in myName.crt -out myName.p12
(tut unter mac os und linux, windows noch nicht getestet)
pk12util -d ~/.<Pfad zu deinem Firefox Profil> -i jonny.p12
Funktioniert wenn man es in den Apple-Keychain einrichtet. Wenn es nicht automatisch klappt, muss man unter Schlüssel das Zertifikat auswählen, rechtsklick → neue Identitätseinstellungen → Als url https://padlock.nobreakspace.org eingeben.
(insbesondere wenn da noch andere Zertifikate rumlungern)
Geht wie bei Safari auch einfach über Keychain
*.p12
-Zertifikat auf die SD-Karte des Smartphones ablegen.Einstellungen
→ Sicherheit
→ Von SD-Karte installieren
Noch nicht gemacht. Wenn ja, bitte hier hinschreiben.
Das Schließsystem ist über https://padlock.nobreakspace.org zugänglich.
Der Türöffner lässt sich durch Senden eines TCP-Pakets mit dem Inhalt „open“ an die [fd20:bdda:5df0:0:bad8:12ff:fe66:fa6]:6004 für 2s betätigen:
echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004
Möglicher shell alias für die Konsole:
alias nbsp_summer='echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004 && echo $?
'
Es gibt eine Software namens Automator, dort kann man einen „Dienst“ erstellen, dann die Aktion Shell-Script ausführen, oben „keine Eingabe“ wählen und in „jedem Programm“.
Dann als Text echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004
.
Diesen „Dienst“ kann man man unter Systemeinstellung → Tastatatur → Kurzbefehle mit einem Tastenkürzel verbinden, welches dann überall tun sollte.
Erreichbar unter: http://status.nobreakspace.org oder http://nobreakspace.org/status
Source ist hier: https://github.com/Chaotikum/nbspstatus
Installiert ist das auf fritz unter /srv/nbsp-status
Updates kommen von tuerstatus, installiert auch auf fritz in /home/tuerstatus
. Falls der mal klemmt hilft ggf. ein systemctl restart tuerstatus
.
Das Webfrontend nutzt intern eine JSOΝ API, die man auch mittels curl bedienen kann. Es besteht also die Möglichkeit das Zertifikat + Key auf einen vertrauensvollen Rechner zu hinterlegen und dort per SSH die entsprechende Befehle auszulösen.
Die Doku dazu befindet sich hier: https://github.com/Chaotikum/padlock
Die API ist auf padlock unter https://padlock.nobreakspace.org/api zuerreichen. Eine Beispiel-URL sieht dann so aus:
Die CA für padlock liegt in /root/padlock-ca (easy-rsa). Wenn ein Key revoked wurde, muss nginx neugestartet werden (systemctl restart nginx).hmland.service stellt den Zugang zum Homematic USB Modul bereit, padlock.service ist das Webinterface. Der nginx ist ein Reverseproxy, der Zertifikate prüft.
Bitte dokumentiert hier sämtliche Batteriewechsel an den Keymatics!
Gerät | Datum | Was? |
---|---|---|
oben | 2015-09-22 | Batterien gegen 3 weiße Eneloop getauscht |
unten | 2016-04-03 | Batterien gegen 3 schwarze Eneloop getauscht |
unten | 2016-10-15 | Batterien teilweise geladen, Ladestand ungewiss |
oben | 2016-12-12 | Batterien gegen 3 neue schwarze Eneloop getauscht, alte weiße geladen |
oben | 2017-04-25 | Batterien gegen 3 neue schwarze Eneloop getauscht, alte schwarze geladen |
unten | 2017-06-20 | Batterien gegen 3 schwarze Eneloop getauscht, alte schwarze geladen |
unten | 2017-09-16 | Batterien gegen 3 schwarze Eneloop getauscht, alte schwarze geladen |
oben | 2017-10-25 | Batterien gegen 3 weiße Eneloop getauscht, alte schwarze geladen |
Der Himbeerkuchen mit dem großen USB-Stick dran setzt die Befehle auf das Funksystem um. Dort läuft ein hmland als User `hmland`. Der User kann sich per SSH einloggen und genau das tut auch die padlock VM um dann `hmland -i` auszuführen und die Daten über SSH zu tunneln. Dazu ist padlock's SSH Key auf klingel hinterlegt (so heißt der Kuchen übrigens zur Zeit). Damit das ganze funktioniert, muss auch noch eine UDEV Regel angelegt werden:
/etc/udev/rules.d/20-hmlan.rules ATTRS{idVendor}=="1b1f", ATTRS{idProduct}=="c00f", MODE="0666", GROUP="hmland"
Adresse setzen: AFA998D (nc localhost 1000 auf padlock)
Mai 2025 geht übrigens plötzlich alles kaputt. Denn dann laufen die Zertifikate aus. Diese sätze stehen einfach nur hier damit das gelegentlich jemand ließt.