Benutzer-Werkzeuge

Webseiten-Werkzeuge


hackerspace:klingel

Klingel im nbsp

Die Klingel sendet UDP Pakete an die Multicastgruppe ff02::6004 auf Port 6004 mit dem Inhalt ring,$SEQ,1 bzw. 0 (losgelassen). $SEQ ist ein Integer zum Erkennen von Duplikaten (jedes Klingel-Paket wird 6 mal gesendet).

Geräusche

Die Klingel macht verschiedene Geräusche, die verschiedenes bedeuten.

  • Klingel: Es hat geklingelt. Bitte drücke einen Buzzer um die Tür zu öffnen. Bis der Buzzer gedrückt wurde leuchtet auch das gelbe Baustellenlicht.
  • Buzzer gedrückt: Der Buzzer wurde gedrückt, die Tür sollte sich nun öffnen
  • Tür öffnet sich: Die Tür geht auf.
  • Es ist etwas schief gelaufen. Jemand hat geklingelt, aber niemand hat die Tür aufgemacht.
  • Zu ist die Tür Du hast den Buzzer gedrückt, aber die Tür unten ist abgeschlossen.

Einen Schlüssel generieren

CSR

Generieren des CSRs:

openssl req -nodes -new -newkey rsa:4096 -sha256 -out mein.csr
  

Wird die Datei privkey.pem und mein.csr erzeugt. Letztere muss man von unserem Schlüsselmeister „Keymaster“ Nils signieren lassen um ein Zertifikat zu erhalten (also im diese Datei per mail schicken und warten bis man ne crt erhält)

P12 Datei erstellen

Mit der crt Datei baut man sich nun eine p12 Datei. Man kann dabei auf das geforderte Passwort verzichten (Obacht: Das leere Passwort funktioniert nicht mit Mac-Keychain)

openssl pkcs12 -export -inkey privkey.pem -in myName.crt -out myName.p12

(tut unter mac os und linux, windows noch nicht getestet)

Das P12 in den browser importieren

Firefox

pk12util -d ~/.<Pfad zu deinem Firefox Profil> -i jonny.p12

Safari

Funktioniert wenn man es in den Apple-Keychain einrichtet. Wenn es nicht automatisch klappt, muss man unter Schlüssel das Zertifikat auswählen, rechtsklick → neue Identitätseinstellungen → Als url https://padlock.chaotikum.org eingeben.

(insbesondere wenn da noch andere Zertifikate rumlungern)

Chrome

Apple

Geht wie bei Safari auch einfach über Keychain

Woanders

Noch nicht gemacht. Wenn ja, bitte hier hinschreiben.

Schließsystem auf padlock

Das Schließsystem ist über https://padlock.nobreakspace.org zugänglich.

Türöffner

Der Türöffner lässt sich durch Senden eines TCP-Pakets mit dem Inhalt „open“ an die [fd20:bdda:5df0:0:bad8:12ff:fe66:fa6]:6004 für 2s betätigen:

echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004

Möglicher shell alias für die Konsole:

alias nbsp_summer='echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004 && echo $?'

Türöffner per globalem Tastaturkürzel (MAC)

Es gibt eine Software namens Automator, dort kann man einen „Dienst“ erstellen, dann die Aktion Shell-Script ausführen, oben „keine Eingabe“ wählen und in „jedem Programm“.

Dann als Text echo open | nc fd20:bdda:5df0:0:bad8:12ff:fe66:fa6 6004.

Diesen „Dienst“ kann man man unter Systemeinstellung → Tastatatur → Kurzbefehle mit einem Tastenkürzel verbinden, welches dann überall tun sollte.

API

Das Webfrontend nutzt intern eine JSOΝ API, die man auch mittels curl bedienen kann. Es besteht also die Möglichkeit das Zertifikat + Key auf einen vertrauensvollen Rechner zu hinterlegen und dort per SSH die entsprechende Befehle auszulösen.

Die Doku dazu befindet sich hier: https://github.com/Chaotikum/padlock

Die API ist auf padlock unter https://padlock.nobreakspace.org/api zuerreichen. Eine Beispiel-URL sieht dann so aus:

https://padlock.nobreakspace.org/api/locks

Konfiguration

Die CA für padlock liegt in /root/padlock-ca (easy-rsa). Wenn ein Key revoked wurde, muss nginx neugestartet werden (systemctl restart nginx).hmland.service stellt den Zugang zum Homematic USB Modul bereit, padlock.service ist das Webinterface. Der nginx ist ein Reverseproxy, der Zertifikate prüft.

Batteriewechsel

Bitte dokumentiert hier sämtliche Batteriewechsel an den Keymatics!

Gerät Datum Was?
oben 2015-09-22 Batterien gegen 3 weiße Eneloop getauscht
unten 2016-04-03 Batterien gegen 3 schwarze Eneloop getauscht
unten 2016-10-15 Batterien teilweise geladen, Ladestand ungewiss
oben 2016-12-12 Batterien gegen 3 neue schwarze Eneloop getauscht, alte weiße geladen
oben 2017-04-25 Batterien gegen 3 neue schwarze Eneloop getauscht, alte schwarze geladen
unten 2017-06-20 Batterien gegen 3 schwarze Eneloop getauscht, alte schwarze geladen

USB Stick am Pi

Der Himbeerkuchen mit dem großen USB-Stick dran setzt die Befehle auf das Funksystem um. Dort läuft ein hmland als User `hmland`. Der User kann sich per SSH einloggen und genau das tut auch die padlock VM um dann `hmland -i` auszuführen und die Daten über SSH zu tunneln. Dazu ist padlock's SSH Key auf klingel hinterlegt (so heißt der Kuchen übrigens zur Zeit). Damit das ganze funktioniert, muss auch noch eine UDEV Regel angelegt werden:

/etc/udev/rules.d/20-hmlan.rules 
ATTRS{idVendor}=="1b1f", ATTRS{idProduct}=="c00f", MODE="0666", GROUP="hmland"

Adresse setzen: AFA998D (nc localhost 1000 auf padlock)

hackerspace/klingel.txt · Zuletzt geändert: 20.06.2017 20:20 von Johannes Thorn