Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
knb:ssh [2023/03/05 14:10] – [WLAN zeitgesteuert ein- und ausschalten] grischeknb:ssh [2025/10/20 10:51] (aktuell) – [WLAN zeitgesteuert ein- und ausschalten] t0biii
Zeile 10: Zeile 10:
 ==== SSH-Key ==== ==== SSH-Key ====
 Zur Authentifikations als berechtigter User gegenüber dem SSH-Diensst benötigt man ein SSH-Schlüsselpaar, welches wir entweder schon besitzen (im ~/.ssh-Verzeichnis unseres Linuxsystems oder unter Windows mit PuTTYgen erstellt haben) oder uns für den Zugriff auf unseren Freifunkrouter hier erstellen wollen. Zur Authentifikations als berechtigter User gegenüber dem SSH-Diensst benötigt man ein SSH-Schlüsselpaar, welches wir entweder schon besitzen (im ~/.ssh-Verzeichnis unseres Linuxsystems oder unter Windows mit PuTTYgen erstellt haben) oder uns für den Zugriff auf unseren Freifunkrouter hier erstellen wollen.
-Aktuell ((Stand. 2020)) werden leider noch keine [[https://de.wikipedia.org/wiki/Curve25519|Ed25519]]-Schlüssel, einem //Elliptic Curve Signature Schema//, welches beste Sicherheit bei vertretbarem rechnerischem Aufwand verspricht, als ECDSA, DSA oder RSA dies der Fall ist, unterstützt. Somit werden wir uns einen RSA-Schlüssel mit ausreichend großer Schlüssellänge erstellen.+Aktuell ((Stand. 2024)) empfehlen wir [[https://de.wikipedia.org/wiki/Curve25519|Ed25519]]-Schlüssel, einem //Elliptic Curve Signature Schema//, welches beste Sicherheit bei vertretbarem rechnerischem Aufwand verspricht. Somit werden wir uns einen ED25519-Schlüssel mit ausreichend großer Schlüssellänge erstellen
 + 
 +Dies funktioniert jedoch nur mit Firmware neuer als v2023.x, nicht mit der Firmware für nicht mehr unterstützte Geräte v2022.x. Diese benötigen RSA und zudem spezielle Konfiguration auf dem Endgerät, die nicht mehr als sicher gilt, um darauf noch zugreifen zu können
    
 ==== Mit ssh-keygen ==== ==== Mit ssh-keygen ====
-<code> $ ssh-keygen -b 4096 -t rsa -C django@nausch.org -f ~/.ssh/id_rsa4096_ff</code>+<code> $ ssh-keygen -t ed25519 -C django@nausch.org -f ~/.ssh/id_ed25519_ff</code>
  
 <code>Generating public/private rsa key pair. <code>Generating public/private rsa key pair.
 Enter passphrase (empty for no passphrase):  Enter passphrase (empty for no passphrase): 
 Enter same passphrase again:  Enter same passphrase again: 
-Your identification has been saved in /home/django/.ssh/id_rsa4096_ff+Your identification has been saved in /home/django/.ssh/id_ed25519_ff
-Your public key has been saved in /home/django/.ssh/id_rsa4096_ff.pub.+Your public key has been saved in /home/django/.ssh/id_ed25519_ff.pub.
 The key fingerprint is: The key fingerprint is:
 44:8b:1a:de:ad:be:ef:23:af:65:b7:e6:1a:bf:98:3d django@nausch.org 44:8b:1a:de:ad:be:ef:23:af:65:b7:e6:1a:bf:98:3d django@nausch.org
Zeile 70: Zeile 72:
      User root      User root
      Protocol 2      Protocol 2
-     IdentityFile ~/.ssh/id_rsa4096_ff+     IdentityFile ~/.ssh/id_ed25519_ff
  
 Host ff_pliening_gbw_od-e Host ff_pliening_gbw_od-e
Zeile 77: Zeile 79:
      User root      User root
      Protocol 2      Protocol 2
-     IdentityFile ~/.ssh/id_rsa4096_ff+     IdentityFile ~/.ssh/id_ed25519_ff
      ProxyJump jumphost      ProxyJump jumphost
 </file> </file>
Zeile 633: Zeile 635:
  
 ==== WLAN zeitgesteuert ein- und ausschalten ==== ==== WLAN zeitgesteuert ein- und ausschalten ====
-In manchen Unterkünften oder auch im familiären Haushalt, kann es erforderlich sein bzw. werden, den Zugang zum Internet zeitlich zu reglementieren. +In manchen Unterkünften oder auch im familiären Haushalt, kann es erforderlich sein bzw. werden, den Zugang zum Internet zeitlich zu reglementieren. 
-Dazu wird "einfach" ein Eintrag in den Aufgabendienst cron, hier micron.d geschrieben, in dem die Datei mit dem Editor VI erstellt wird:+
  
-  vi /usr/lib/micron.d/wifioff+Im Gluon-Config-Modus kann diese Einstellung über die Weboberfläche im Reiter „Advanced Settings“ einfach vorgenommen werden:
  
-Drücke **i** um in den Schreibmodus zu gelangen.+{{:knb:ap-timer.png?direct&400|}}
  
-Für tägliche Abschaltung von 21 bis 7 Uhr, sollte die Datei wie folgt aussehen:+Die Einstellung kann natürlich auch per SSH vorgenommen werden: 
 +  vi /etc/config/ap-timer
  
-  0 21 * * *  ifconfig client0 down; ifconfig client1 down +Folgende Optionen stehen zur Verfügung:
-  0  7 * * *  ifconfig client0 up; ifconfig client1 up +
-   +
-Für die Syntax gibt es viele hilfreiche Seiten, wie beispielsweise [[https://crontab.guru/#0_21_*_*_*|Crontab.guru]].+
  
-Anschließende drücke ESC und gib **:wq** ein um die Änderungen zu speichern.+**ap-timer.settings.enabled:** 
 +  * **0** disables the ap-timer (default) 
 +  * **1** enables the ap-timer
  
-Abschließend muss der Deamon die Konfiguration neu laden, damit der Cronjob aktiv geschaltet ist.+**ap-timer.settings.type:** 
 +  * **day**, $day = all 
 +  * **week**, $day = [Mon|Tue|Wed|Thu|Fri|Sat|Sun] 
 +  * **month**, $day = [01-31]
  
-  /etc/init.d/micrond reload+**ap-timer.$day.on:** 
 +  * List of time to enable wireless 
 + 
 +**ap-timer.$day.off:** 
 +  * List of time to disable wireless 
 + 
 +=== Beispiel === 
 + 
 +<code yaml /etc/config/ap-timer> 
 +config ap-timer 'settings' 
 + option enabled '1' 
 + option type 'week' 
 + 
 +config week 'Sun' 
 + list on '06:00' 
 + list off '23:00' 
 +</code>
  
  
-Siehe dazu auch den [[https://wiki.freifunk.net/Konsole#Clientnetz_zeitgesteuert_an-.2Fabschalten|Freifunk Konsolenguide]].+Siehe dazu auch die README vom Paket: https://github.com/freifunk-gluon/community-packages/blob/main/ff-ap-timer/README.md
 ==== Zugangs zum Clientnetz begrenzen - Clients MAC-basiert aussperren ==== ==== Zugangs zum Clientnetz begrenzen - Clients MAC-basiert aussperren ====
 Bisweilen kann es erforderlich werden, einzelne Clients auf Basis ihrer MAC-Adresse auszusperren. Die kann verschiedene Gründe haben, sei es nur zum Schutz des Client selbst oder auch zum Schutz anderer Nutzer vor Störungen.  Bisweilen kann es erforderlich werden, einzelne Clients auf Basis ihrer MAC-Adresse auszusperren. Die kann verschiedene Gründe haben, sei es nur zum Schutz des Client selbst oder auch zum Schutz anderer Nutzer vor Störungen. 
  • knb/ssh.1678025454.txt.gz
  • Zuletzt geändert: 2023/03/05 14:10
  • von grische