@kmeleon:
Auf 80 war der ctlmgr praktisch schon immer aktiv, da er den internen HTTP-Server des FRITZ!OS realisiert. Neu ist allerdings tatsächlich das Lauschen des ctlmgr auf 443 (genauer, auf dem eingestellten Fern"wartung"sport, der für jeden externen HTTPS-Zugriff benutzt wird) auch dann, wenn man gar keine Fernwartung aktiviert hat. Damit kann man jetzt intern HTTPS auch dann benutzen, wenn man keinen externen Zugriff zuläßt. Der interne Port 80 läßt sich - wenn man unbedingt seinen eigenen Web-Server auch intern auf diesem Port betrieben will - auch in der ar7.cfg ändern, genau wie der HTTPS-Port (da geht's auch per GUI).
Die netstat-Ausgabe zeigt auch gut den Unterschied zwischen dem reinen IPv4-Listener und einem "allgemeinen", dem das zugrunde liegende IP-Protokoll egal ist.
Heißt denn "Antwort auf die Anfrage" nun, daß auch der SVN wieder geht oder bist Du da noch am Suchen ?
OT und "my 2 cents":
Ich würde auch jedem empfehlen, sich seine Software für die FRITZ!Box selbst zu übersetzen (mit wirklich nur ganz ganz wenigen Ausnahmen, wenn etwas prinzipbedingt unbedingt zum Download bereitgestellt werden muß und man keinen eigenen Webspace hat und das mehr eine "One-Click-Solution" ist).
Ohne r@d jetzt zu nahe treten zu wollen, aber eine Software zu verbreiten, bei der der Empfänger sich auf so viele Faktoren auf einmal verlassen muß, vollkommen ohne Möglichkeit einer eigenen Kontrolle, ist schon etwas kritischer zu sehen als der Reflex von vielen: "Toll, spare ich mir die Arbeit.".
Abgesehen davon, daß da offensichtlich aus einer gewissen Anonymität heraus - der Name steht zwar da, aber wie findet man den Mann ? Das Angebot ist ja nicht illegal - diese Binaries angeboten werden, wie willst Du jemals überprüfen, ob diese Binaries auch nur genau das machen, was sie vorgeben ? Es fehlt bei jedem Angebot die Möglichkeit der Kontrolle. Selbst wenn daneben stehen würde: "mit XYZ am 26.08.2014 um 07:12 Uhr mit diesen Einstellungen kompilliert", wäre der Aufwand das zu überprüfen extrem hoch (man suche nur mal nach "truecrypt" und der Story zur Überprüfung der binär vertriebenen Version).
Wenn es einem Angreifer gelingen sollte, die dort bereitgestellten Binaries gegen eigene auszutauschen (das muß ja nicht einmal r@d selbst sein, das könnte jeder beliebige Angreifer sein, der eine der immer mal wieder aufkommenden 0-Day-Lücken im dort verwendeten Wordpress ausnutzt), was wegen fehlender Hash-Angaben - die natürlich auch woanders verifizierbar sein müßten als nur auf derselben Wordpress-Seite - wohl niemandem auffallen würde, dann hat er schon mal einige FRITZ!Boxen mehr "in seiner Gewalt".
Es reicht beim FRITZ!OS schon ein simples "touch" (in irgendeinem Binary als (f)open leicht zu realisieren) für eine bestimmte Datei, damit die FRITZ!Box total die Orientierung verliert und nicht mehr weiß, wo innen und wo außen ist. Da wird ein eingestellter HTTPS-Zugriff aus dem Internet für die FRITZ!Box bei der Berechtigungsprüfung sehr schnell zu einem aus dem LAN. Dann braucht es nicht einmal so "komplizierte Sachen" wie knockd o.ä.; wenn man da auch Software in binärer Form aus einer - ich sag mal "unbekannten" - Quelle installiert hat, die Zugriffe aus dem Internet per se (als ihre Aufgabe) ermöglichen soll, wird man nicht einmal von den neuen Meldungen im FRITZ!OS zu den Portweiterleitungen überrascht sein.
Insofern ist jeder Tipp zur Konfiguration und Verwendung zusätzlicher Software auf der FRITZ!Box sicherlich willkommen und für viele auch hilfreich, das Bereitstellen von Binaries in der praktizierten Form finde ich persönlich grenzwertig und staune immer wieder über die Gutgläubigkeit einiger Zeitgenossen.
Sich diese Binaries aus dem Freetz-Trunk selbst zu übersetzen (dazu muß man ja noch nicht gleich auch ein Firmware-Image mit freetz-mod verwenden wollen, das verwechseln leider viele und schrecken vor der "endgültigen" Modifikation der Firmware zurück), ist nun wirklich keine höhere Mathematik ... und wer einer Konfigurationsanleitung auf fritzmod.net folgen kann, sollte sich auch seine eigenen Binaries kompilieren können, unter Verwendung von Source-Code aus vertrauenswürdigen Quellen. Die Hash-Prüfung von Dowload-Files dient ja nicht nur der Versionskontrolle ... auch wenn das immer noch anzutreffende MD5 da sicherlich nicht mehr der neueste Schrei ist, es stellt auch sicher, daß die Quellen nicht einfach von irgendjemandem modifiziert wurden.