/* Öffentliches Protokoll */
[stratum0-wiki.git] / StratumKey.mw
index 204e6ee..876ef72 100644 (file)
@@ -16,46 +16,12 @@ Damit existiert eine Möglichkeit, per SSH-Public-Key '''im Stratum 0 WLAN''' di
 
 * '''Tür öffnen:''' <code>ssh auf@192.168.178.6</code>
 * '''Tür schließen:''' <code>ssh zu@192.168.178.6</code>
-* '''Testen ob der SSH-Key eingetragen ist:''' <code>ssh test@192.168.178.6</code> 
-** das geht auch von überall sonst außerhalb: <code>ssh -p 2278 test@status.stratum0.net</code>
+* '''Testen ob der SSH-Key eingetragen ist:''' <code>ssh test@192.168.178.6</code>
+** das geht auch von überall sonst außerhalb: <code>ssh -p 2278 test@status.stratum0.<b>net</b></code> (nicht <code>.org</code>) (bzw. mit grafischen Anwendungen den Port auf 2278 umstellen)
+** eine der letzten paar Zeilen in der Ausgabe sollte sein: <code>You are ready to use the door \o/</code>
 
 Um Zugang zu erhalten, musst du [[Mitglied werden]] und einen SSH-Public-Key an {{Benutzer|Comawill}}, {{Benutzer|Daniel Bohrer}}, {{Benutzer|chrissi^}} oder {{Benutzer|larsan}} senden. Mit der Zeit haben sich einige [[Tür-Regeln]] herausgebildet, die beachtet werden sollten. (Einen Public Key kann man sich zum Beispiel mit ssh-keygen oder PuTTYgen selbst erstellen. RSA mit 2048 Bit ist ausreichend). Der Versand sollte entweder PGP-signiert erfolgen, alternativ wäre auch der Vergleich des Schlüssel-Fingerprints über ein unabhängiges Medium denkbar, oder auch Übergabe per USB-Stick/QR-Code/… im Space. Aber wir wüssten auf jeden Fall gerne genau, ob der Schlüssel, den wir da in unser Schließsystem eintragen, der von euch ist, und kein anderer.
 
-Die Fingerprints des SSH-Servers auf <code>powerberry</code> sind:
-<pre><nowiki>
------BEGIN PGP SIGNED MESSAGE-----
-Hash: SHA512
-
-1024 MD5:dd:99:81:e6:77:7b:31:1c:b7:24:1f:af:97:e1:41:28 (DSA)
-2048 MD5:a6:8b:8d:4a:cc:ef:13:94:d9:1c:67:a7:db:45:48:35 (RSA)
-256 MD5:8d:de:b0:00:72:2d:b5:8f:64:9e:8b:fb:a9:a1:7f:b3 (ECDSA)
-
-1024 SHA1:h8vHq/WLDCRQbCzcythyOPB6Jnw (DSA)
-2048 SHA1:F/m1wwecBSctRjPP9xcToQJhgBM (RSA)
-256 SHA1:Dx18i8LctoeWR2oXUdSRlYPE6FA (ECDSA)
-
-1024 SHA256:2ROva5E8UT6stQ7oqxS3uHYuO0l0gR5LgvZjrPvEBLg (DSA)
-2048 SHA256:dBs8vh/DqDWCvu37nd6PwzGOlNmR/GSd/DlMGJw2q0A (RSA)
-256 SHA256:Z9I6IWdocW/tjlJm23iiZ4m2dZVD512329g0B3nn/JA (ECDSA)
------BEGIN PGP SIGNATURE-----
-Version: GnuPG v2
-
-iQIcBAEBCgAGBQJW3hw/AAoJELJBPGbdLD/qxmgP/R1LMReyyY6NZuzXmS6m6LVq
-iwbhBdU2/GHdHa+F7n/qKNn1KhB2Op5Qp8fgAG5ltjUwPx3JjdHjLwJYUmpGbrfF
-KFt4aj2blZnvjFJtT3z535jRP26nH8b9/DUjGUrFWRn7NS8eeZYctitaIfJ7b7cU
-QHoKR3joYDWexPjohoSfoUd6j1+rOZ9moKsf46+lPJjCL9exN12eI7IVTMtJjAEL
-IJ1MoUYjZ9jJYByMf7a76QpTV3+En0EAPA3fjgxt1HQjH/RZt9vsM9XaKTPk630w
-Y4n53j/M8HS0EUWpkyyS5x3mjbVi4d+Dslx7N+MBDAF/8FLf/P3o7IKiv1SXOkmT
-SKfwdy8b+FGYNlw6ZBEyKvzfaarFjRloT1HBjPbjb7gKteSi1dxwxyZo6HJwzN/R
-eDQziq5d+1PofBiMjS9I9L3QDt+CChIYJIk83jG+WKgwIMIaTRtPSt0LWOeuI3XP
-y8k5S658P6d4sBDAhlwktBqfdlxytiInGkSI9O/vNmSwMU9KItcYJ5Qp5u+2r8Ot
-QqxMSBMKhcIDXqu1RGbVPSzPj4/U5W6y6cKuChGKypVkDFUUFkMUxDs2tW+VCcW6
-0mm1wdw5pEFfPWNptKVsEXoN6yw/qtv3rCg75eWCjQSCa8kBJD00hus8vMTSHYwK
-a6nh4yknzsqp8lbUndWv
-=h0wG
------END PGP SIGNATURE-----
-</nowiki></pre>
-
 === Apps für Smartphones ===
 * Android: TermBot ([https://f-droid.org/en/packages/org.sufficientlysecure.termbot/ FDroid], [https://play.google.com/store/apps/details?id=org.sufficientlysecure.termbot Google Play])
 ** SSH-Key erstellen: im 3-Punkte-Menu über "Manage Pubkeys", dann das Plus-Icon oben rechts, RSA 2048 einstellen, Rest nach Belieben, Generate-Button. Durch Lang-Tipp auf den neu erstellten Schlüssel erscheint ein Menü, über das der Public Key kopiert werden kann.
This page took 0.025107 seconds and 4 git commands to generate.