Änderungen von Dokument Schließanlage
Zuletzt geändert von mirconnect am 2025/03/09 11:33
Von Version 4.1
bearbeitet von mirconnect
am 2024/04/09 18:09
am 2024/04/09 18:09
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 1.3
bearbeitet von loppermann
am 2024/04/07 10:49
am 2024/04/07 10:49
Änderungskommentar:
Update document after refactoring.
Zusammenfassung
-
Seiteneigenschaften (4 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Titel
-
... ... @@ -1,1 +1,0 @@ 1 -Schließanlage - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. mirconnect1 +XWiki.loppermann - Syntax
-
... ... @@ -1,1 +1,1 @@ 1 - XWiki2.11 +markdown+github 1.0 - Inhalt
-
... ... @@ -1,8 +1,11 @@ 1 -= Schließanlage = 1 +Schließanlage 2 +============== 2 2 3 -Im Space haben wir ein automatisches Schließsystem. Ziel war und ist es Mitgliedern jederzeit den Zutritt zu unseren Räumen zu ermögichen. Einige Hackerspaces haben bereits ähnliche Systeme im Einsatz, die meisten davon sind aber aus dem ein oder anderen Grund für uns ungeeignet. So beschäftigten wir uns mit dem Selbstbau. 4 +Im Space haben wir ein automatisches Schließsystem. Ziel war und ist es Mitgliedern jederzeit den Zutritt zu unseren Räumen zu ermögichen. 5 +Einige Hackerspaces haben bereits ähnliche Systeme im Einsatz, die meisten davon sind aber aus dem ein oder anderen Grund für uns ungeeignet. 6 +So beschäftigten wir uns mit dem Selbstbau. 4 4 5 - ==Anforderungen==8 +## Anforderungen 6 6 7 7 * Keine undokumentierten/unsicheren Funkschnittstellen 8 8 * Keine Sonderapps zur Kommunikation mit dem Schloss erforderlich ... ... @@ -14,34 +14,38 @@ 14 14 * Keine hart limitierte Nutzerzahl 15 15 * Weitere Schließarten einbindbar 16 16 17 -== Überlegungen == 18 18 21 +## Überlegungen 22 + 19 19 * Eigenbau 3D Druck mit Motor und eigener Elektronik 20 20 * Umbau Homematic Key.. 21 -* Umbau Equiva Key 25 +* Umbau Equiva Key 22 22 23 23 Auf Grund des Preises und dem Vorzug einer schon fast fertigen Lösung haben wir uns für einen Umbau eines Equiva Schlosses entschieden. 24 24 25 - ==Umbau==29 +## Umbau 26 26 27 -Wie immer sind alle Angaben hier ohne Gewähr und nur auf eigene Verantwwortung durchzuführen. 31 +Wie immer sind alle Angaben hier ohne Gewähr und nur auf eigene Verantwwortung durchzuführen. 28 28 29 - ===Deaktivierung Bluetooth===33 +### Deaktivierung Bluetooth 30 30 31 -Auf der Platine sitzen 2 Chips, einmal ein XXX und einmal ein XXX. (Bilder und genaue Chiptypen fügt {{mention reference="xwiki:XWiki.Justelex"style="FULL_NAME" anchor="xwiki-XWiki-Justelex-8l7vtu"/}}demnächst ein) Letzter wird als reiner Funkchip verwendet. Nach unserem Reverseengineering kommunizieren die beiden Chips per SPI. Um eine ungewollte Kommunikation per Bluetooth zu verhindern, wollen wir diesen Chip deaktivieren. Dazu kann einfach das Versorgungstrace des Broadcom/XXX Chips durchtrennt werden. Wir haben das einfach mit einem Schraubenzieher durchgekratzt. Eine Überwachung oder Kommunikation mit dem anderen Chip findet also, wohl auch um Energie zu sparen nicht statt. Idealerweise sollte man die Traces so durchtrennen, das man sie mit einem Lötpunkt wiederherstellen kann. Bei Bedarf kann jetzt auch eine Funktionsprüfung mit den beiden Knöpfen auf der Vorderseite erfolgen.35 +Auf der Platine sitzen 2 Chips, einmal ein XXX und einmal ein XXX. (Bilder und genaue Chiptypen fügt @justelex demnächst ein) Letzter wird als reiner Funkchip verwendet. Nach unserem Reverseengineering kommunizieren die beiden Chips per SPI. Um eine ungewollte Kommunikation per Bluetooth zu verhindern, wollen wir diesen Chip deaktivieren. Dazu kann einfach das Versorgungstrace des Broadcom/XXX Chips durchtrennt werden. Wir haben das einfach mit einem Schraubenzieher durchgekratzt. Eine Überwachung oder Kommunikation mit dem anderen Chip findet also, wohl auch um Energie zu sparen nicht statt. Idealerweise sollte man die Traces so durchtrennen, das man sie mit einem Lötpunkt wiederherstellen kann. Bei Bedarf kann jetzt auch eine Funktionsprüfung mit den beiden Knöpfen auf der Vorderseite erfolgen. 32 32 33 - ===Spannungsversorgung + USV===37 +### Spannungsversorgung + USV 34 34 35 35 Die Spannungsversorgung ist ab Werk über Batterien gelöst. Für unsere Zwecke ist das schlicht nicht realisierbar, da die Batteriekapazität nur für kurze Zeit ausreichen würde. Um dies zu umgehen haben wir an der Platine ein USB Kabel angelötet. Die Verorgung erfolgt über ein 2A USB Ladegerät oder eine Powerbank. Die Powerbank kann gleichzeitig als USV dienen und das Gerät am Laufen halten. 36 36 37 - ===Wifi Upgrade===41 +### Wifi Upgrade 38 38 39 -Die Ansteuerung des Türschlosses ist über eine Wemos D1 realisiert, der im nichtmehr benötigten Batteriefach Platz findet. Die zwei GPIOS steuern über 2 Widerstände auf den die Schalter des Bluetooth Türschlosses. Achtung! Ohne ausreichende Widerstände (wir verwenden XXX kOhm) brennt der Wemos durch, wenn jemand die Knöpfe am Türschloss drückt. 43 +Die Ansteuerung des Türschlosses ist über eine Wemos D1 realisiert, der im nichtmehr benötigten Batteriefach Platz findet. Die zwei GPIOS steuern über 2 Widerstände auf den die Schalter des Bluetooth Türschlosses. Achtung! Ohne ausreichende Widerstände (wir verwenden XXX kOhm) brennt der Wemos durch, wenn jemand die Knöpfe am Türschloss drückt. 40 40 41 - ==Softwareseite==45 +## Softwareseite 42 42 43 43 Der Controllserver ist ein im internen Netzwerk eingebundener Raspberry Pi. Auf ihm läufen ein Hostapd, ein Mosquitto MQTT server und ein SSH server. Aus dem internen Space Netz ist nur der SSH port erreichbar. Der Mosquitto Server hört nur auf das Interface des Hostapd, das ein eigenes WPA2-PSK geschütztes Netz eröffnet. In diesem Netz sind nur der PI und das Türschloss. 44 44 45 -Auf der Türschlosseite läuft auf dem Wemos eine Tasmota Firmware. Die darin konfigurierten MQTT Commands Triggern über das GPIO Interface die Button-Eingänge des Türschlosses. Das Signal bleibt ca 1 Sekunde anstehen. 49 +Auf der Türschlosseite läuft auf dem Wemos eine Tasmota Firmware. Die darin konfigurierten MQTT Commands Triggern über das GPIO Interface die Button-Eingänge des Türschlosses. Das Signal bleibt ca 1 Sekunde anstehen. 46 46 47 -Auf dem Controllserver sind die berechtigten Personen mit ihrem SSH key hinterlegt. Sie können sich dann mit den Benutzern auf@space und zu@space einloggen, was ein entsprechendes MQTT Command an das Türschloss triggert. 51 +Auf dem Controllserver sind die berechtigten Personen mit ihrem SSH key hinterlegt. Sie können sich dann mit den Benutzern auf@space und zu@space einloggen, was ein entsprechendes MQTT Command an das Türschloss triggert. 52 + 53 + 54 +