gismotro
Mitglied
- Mitglied seit
- 5 Sep 2007
- Beiträge
- 525
- Punkte für Reaktionen
- 128
- Punkte
- 43
die .config ist zu 99% im Image enthalten. Einfach mit winrar entpacken und hier anhängen.
config FREETZ_PACKAGE_CALLMONIOTR
bool "Paketauswahl_Callmonitor (dazu muss wget Package deaktivieren sein)"
depends on FREETZ_Wget_Auswahl && !FREETZ_OHNE_SYSTEM
select FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_webif if FREETZ_PACKAGE_CALLMONITOR && (FREETZ_PACKAGE_CALLMONITOR_monitor || FREETZ_PACKAGE_CALLMONITOR_phonebook)
select FREETZ_PACKAGE_CALLMONITOR_actions if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_monitor if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_phonebook if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_BUSYBOX_WGET if FREETZ_REPLACE_BUSYBOX
select FREETZ_BUSYBOX_FEATURE_WGET_HTTPS if FREETZ_REPLACE_BUSYBOX
select FREETZ_BUSYBOX_FEATURE_WGET_OPENSSL if FREETZ_REPLACE_BUSYBOX
default n
hast du bei dir callmonitor am laufen?Warum ist das eine wget gut und das andere nicht? Welches Problem gab es denn? Das gnu-wget ist besser, da es mehr Optionen hat, auch https mit ca-bunle support. Vielleicht hat sich auch nur die URL zur Rückwärtssuche geändert?
EDIT: Die Script für die Rückwärtssuche liegen auf der Fritzbox in /usr/lib/callmonitor/reverse/
Da steht aber nix drin was geändert werden müsste...EDIT: Die Script für die Rückwärtssuche liegen auf der Fritzbox in /usr/lib/callmonitor/reverse/
_reverse_dasoertliche_url() {
local number="0${1#+49}"
URL="http://www.dasoertliche.de/Controller?form_name=search_inv&ph=$(urlencode "$number")"
}
_reverse_dasoertliche_request() {
local URL=
_reverse_dasoertliche_url "$@"
wget_callmonitor "$URL" -q -O -
}
_reverse_dasoertliche_extract() {
sed -n -e '
\#Kein Teilnehmer gefunden:\|keine Treffer finden# {
'"$REVERSE_NA"'
}
\#<div[[:space:]]\+class="hit[^>]\+id="entry_1#,\#</address[[:space:]]*># {
\#<a[[:space:]]#,\#</a[[:space:]]*># {
H
\#</a># {
g
s#.*#<rev:name>&</rev:name>#
h
}
}
\#<address#,\#</address[[:space:]]*># {
H
\#</address[[:space:]]*># b found
}
}
b
:found
g
'"$REVERSE_SANITIZE"'
'"$REVERSE_OK"'
'
}
@fda89 : das müsste m.E. aber im Addon direkt geändert werden, da das Filesystem auf der Box read-only ist, oder ?
Das stimmt, ich hab das über die coustom.in realiesiert Tip von hier)EDIT2: Callmonitor wählt selbst gar kein wget aus!
config FREETZ_PACKAGE_CALLMONIOTR
bool "Paketauswahl_Callmonitor (wget Boardimage dann deaktivieren)"
depends on FREETZ_Wget_Auswahl && !FREETZ_OHNE_SYSTEM
select FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_webif if FREETZ_PACKAGE_CALLMONITOR && (FREETZ_PACKAGE_CALLMONITOR_monitor || FREETZ_PACKAGE_CALLMONITOR_phonebook)
select FREETZ_PACKAGE_CALLMONITOR_actions if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_monitor if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_PACKAGE_CALLMONITOR_phonebook if FREETZ_PACKAGE_CALLMONITOR
select FREETZ_BUSYBOX_WGET if FREETZ_REPLACE_BUSYBOX
select FREETZ_BUSYBOX_FEATURE_WGET_HTTPS if FREETZ_REPLACE_BUSYBOX
select FREETZ_BUSYBOX_FEATURE_WGET_OPENSSL if FREETZ_REPLACE_BUSYBOX
default n
wget: note: TLS certificate validation not implemented
Stimmt, ich habe beide wget´s getestet.Das hilft aber alles nichts gegen das ursprüngliche Problrm
Da stimmt aber irgendetwas nicht ... dieser Hinweis kommt nur (https://git.busybox.net/busybox/tree/networking/wget.c?h=1_31_stable#n727), wenn man mit dem internen TLS-Code arbeitet.FREETZ_BUSYBOX_FEATURE_WGET_OPENSSL ermöglicht https. Allerdings mit dem Hinweis
# ./openssl version
OpenSSL 1.0.2u 20 Dec 2019
# ./openssl s_client -connect 192.168.131.2:443 -quiet -no_ign_eof </dev/null; echo $?
depth=1 C = DE, ST = Berlin, L = Berlin, O = Peter XXX, OU = Person, CN = ca.xxx.de, emailAddress = [email protected]
verify error:num=19:self signed certificate in certificate chain
DONE
0
# ./openssl s_client -connect 192.168.131.2:443 -quiet -no_ign_eof -verify_return_error </dev/null; echo $?
depth=1 C = DE, ST = Berlin, L = Berlin, O = Peter XXX, OU = Person, CN = ca.xxx.de, emailAddress = [email protected]
verify error:num=19:self signed certificate in certificate chain
DONE
0
# ./openssl s_client -connect 192.168.131.2:443 -quiet -no_ign_eof -verify_return_error -verify dummy </dev/null; echo $?
depth=1 C = DE, ST = Berlin, L = Berlin, O = Peter XXX, OU = Person, CN = ca.xxx.de, emailAddress = [email protected]
verify error:num=19:self signed certificate in certificate chain
136780024:error:14090086:lib(20):func(144):reason(134):NA:0:
1
#