FREETZMOUNT: Mounten ohne 1000 und ein Mal zu patchen

Dann passt bei dir etwas nicht. Was auch immer das sein könnte ;)
 
Das fürchte ich auch. Jetzt muss ich wohl mal wieder "make clean; make dirclean" bemühen. Schade, dann dauert das Bauen wieder so lange...
Ich melde mich nochmal, ob es dann funktioniert. Das geht wohl schneller, als lange nach dem Fehler herumzusuchen.

@ao: Das ist der Default-Wert. Wenn du deine Konfiguration auf der Box bereits manuell geändert hast, dann wird dieser Wert nicht übernommen.
Mach doch:
Code:
cat /tmp/flash/mod/security
Was sagt deine Box dazu? Wetten, da steht 1 oder 2?

MfG
Die Datei existiert auf meiner FB gar nicht:
Code:
root@fb1 /var/tmp/flash/mod $ ls -al
drwxr-xr-x    2 root     root            0 Jan  1  2000 .
drwxr-xr-x    9 root     root            0 Jan 13 19:37 ..
-rw-r--r--    1 root     root           26 Aug 28 12:19 .profile
-rw-r--r--    1 root     root          126 Jan  4 14:09 crontab
-rw-r--r--    1 root     root          479 Jan 11 16:37 hosts
-rw-r--r--    1 root     root           16 Aug 25 16:14 modules
-rw-r--r--    1 root     root          203 Dec 21 14:45 rc.custom
-rw-r--r--    1 root     root           50 Aug 14 18:35 resolv.conf
Nochmal zu dieser Frage (da das weiter oben im Thread auftauchte):
Welchen Sinn (Vorteil) macht es eigentlich, wenn man inetd für eine 7170 drin lässt?
'Virtual' inetd package. Provides configuration framework for inetd.
Requires a compatible inetd binary. (at the moment, only busybox inetd is supported)
Ich wähle es immer ab, da es ja mit der neuen 7270 reingekommen ist, habe aber noch nicht verstanden, ob ich es für meine 7170 auch nutzen sollte. Sorry, falls das nichts direkt mit Freetz-Mount zu tun hat und somit hier OT wäre.
 
Zuletzt bearbeitet:
Hallo Hermann,

sei doch bitte nicht so laut. ;) Ich zitiere mal aus dem Wiki (damit ich es wirklich richtig verstehe):
Konfiguration in der aktuellen Sicherheitsstufe nicht verfügbar!
Es gibt verschiedene Sicherheitsstufen. Je nach ausgewählter Stufe sind nicht alle Konfigurationsdateien änderbar.
Code:
echo x > /tmp/flash/security (ab r3318: echo x > /tmp/flash/mod/security)
modsave
# with x being one of the following values:
# 0 : no restrictions
# 1 : only configuration files without shell commands might be edited
# 2 : no configuration files might be edited
Dies ist nach Aufspielen des Images direkt auf der Konsole der Box per Telnet oder SSH auszuführen (geht leider nicht per Rudi-Shell, denn die benötigt selbst eine Sicherheitsstufe "0").
Im dem ersten Beitrag steht
Tipps:
1. [zwar OT hier, wird aber immer gerne gefragt] Damit man die r/w- und unmount-Buttons in mounted.cgi zu sehen bekommt, muss man die Sicherheitsstufe von FREETZ entsprechend anpassen und in den WebIF-Einstellungen anklicken, dass die Knöpfe auf der Hauptseite angezeigt werden (wenn gewünscht). Damit machen wir den Benutzer darauf aufmerksam, dass die Mount-Operationen eigentlich sehr gefährlich sind und schützen unerfahrene Benutzer dagegen.
Im Zusammenhang mit den "Unmount"-Knöpfen des Freetz-Automount gehe ich unter Berücksichtigung der o.g. Info ("entsprechend anpassen") aus, dass hier "no restrictions" (also 0) zu wählen ist, was ich beim FW-Bau getan und im Nachhinein nicht geändert habe. Falls ich das falsch verstanden habe, sorry.
Und weshalb die Datei bei meiner FB gar nicht existiert, weiß ich nicht (s.o.). Aber ich baue eben neu...
 
Zuletzt bearbeitet:
Hey ihr 2,
ihr seid doch beide lang genug dabei um zu wissen wie es hier läuft und das man erstmal lesen sollte.
ao unterstelle ich mal er hats getan und kennt auch das Wiki zur genüge.
Hermann unterstell ich mal es weiß wie sein freetzmount funktioniert.
Warum redet ihr nicht einfach mal "offen" miteinander. Damit meine ich, Hermann sag ihm doch bitte was genau sein Fehler ist, da du ihn ja anscheinend kennst.
So vermüllt ihr letztendlich doch nur den ganzen Thread.
Die ganzen *schau_doch_mal_ins_Wiki*-Ratschläge sind doch eigentlich für ein anderes Clientel reserviert ;-)
 
Ok, ich fass mal zusammen. ao mag nicht nachgucken, was die console mit dem "security" so von sich gibt, und beharrt darauf, dass das im menuconfig gesetzte zählt. Mitnichten. Das im menuconfig zieht _nur_, wenn da kein Level gesetzt ist.
 
Ok, ich fass mal zusammen. ao mag nicht nachgucken, was die console mit dem "security" so von sich gibt, und beharrt darauf, dass das im menuconfig gesetzte zählt. Mitnichten. Das im menuconfig zieht _nur_, wenn da kein Level gesetzt ist.
Ihr lest aber auch nicht, was ich schreibe, oder?
Ich habe doch geschrieben, dass die Datei auf meiner FB nicht existiert und ich jetzt komplett neu baue...
Außerdem wähle ich im menuconfig immer explizit 0: (0) Default Security level (0-2)
Den Satz "Das im menuconfig zieht _nur_, wenn da kein Level gesetzt ist." verstehe ich nicht. Welcher Level-Wert soll denn im menuconfig gezogen werden, wenn da kein Level gesetzt ist?
Und wie gesagt: Ich kann wirklich nicht nachschauen, weil die Datei (warum auch immer) einfach nicht da ist.
Bitte lest oben nochmal mein "ls -al" nach. Danke.

Da ich jetzt neu baue und offenbar eh total auf dem Schlauch stehe, mache ich für heute mal Schluss im Forum.
Sorry an alle für's Herumnerven und einen schönen Abend! ;-)
 
Ich schreie, weil wir uns die ganze Diskussion hier ersparen könnten, wenn ao akribisch WIKI gefolgt hätte, ohne dazu zu phantasieren. Diese Einstellung beim Bauen in menuconfig ist sehr verwirrend und garantiert keineswegs, dass die Sicherheitsstufe so gesetzt ist, wie man es sich in menuconfig gewünscht hat. Dort stellt man lediglich den default-Wert ein. Warum und welche Stufe bei ao da wirksam ist, weiß ich nicht. FREETZMOUNT checkt die entsprechende Datei gegen "0" und gibt nur dann die Knöpfe frei. Wenn die Datei nicht existiert, dann werden die Knöpfe anscheinend nicht frei gegeben. Mag sein, dass meine Abfrage nicht ganz korrekt ist und die Default-Werte nicht berücksichtigt. Könnte mir jemand dazu Beispiele nennen, wie man auch die Deafult-Werte abfragen kann? Und warum stehen sie eigentlich nicht in dieser tmp-Datei drin?

MfG
 
Diese Einstellung beim Bauen in menuconfig ist sehr verwirrend und garantiert keineswegs, dass die Sicherheitsstufe so gesetzt ist, wie man es sich in menuconfig gewünscht hat.
Hmm, das kann ich bisher nicht bestätigen. Welches Level auch immer in menuconfig eingestellt hatte, es war dann auch nach dem Flashen auf der Box aktiv.... da bin ich mir eigentlich 100%ig sicher.

und nu hört bitte auf euch zu zerfleischen, nehmt dafür "Der König"... wo isser eigentlich abgeblieben? :rolleyes:
 
@colonia: Du bist ziemlich der einzige, bei dem es so funktioniert, wie man es erwartet. Es gab schon diverse Berichte hier im Forum genau von denjenigen, die die Sicherheitsstufe im menuconfig gesetzt haben. Höchstwahrscheinlich wird die Sicherheitsstufe unterschiedlich von unterschiedlichen Paketen behandelt. Ich lese sie direkt aus der Datei heraus, weil ich davon ausgegangen bin, dass die Datei immer existiert. Vielleicht gibt es auch andere Methoden, die noch den default-Wert checken. Wenn es tatsächlich so ist, finde ich es persönlich für ziemlich blöd. Der Wert im RAM muss schon dem aktuellen Wert entsprechen und darf nicht leer sein. Ich lasse mich aber gerne besserem belehren, wenn sich jemand bereit fühlt uns endlich diese Funktionalität zwischen dem Default-Wert und dem aktuellem Wert zu erläutern.

MfG
 
hmm, erstaunt mich etwas. Lass ich es auf default, also Stufe 1 glaub ich, kann ich nicht alles tun.
Änder ich im menuconfig auf 0, sind alle Funktionen verfügbar.
 
@colonia27: kannst du bitte nachschauen, ob in deinem per menuconfig-geänderten Fall mit 0 als Level die entsprechende Datei unter tmp auch existiert?

Zu Stufe 1. Wir hatten mit Silent-Tears zunächst überlegt gehabt, ob wir noch Einiges für Stufe 1 erlauben. Letztendlich sind wir dabei geblieben, dass mount-Operationen relativ gefährlich sind und schon den Ideen der Stufe 0 entsprechen.

MfG
 
very strange, existiert nicht:
Code:
/var/tmp/flash/mod # ls -al
drwxr-xr-x    2 root     root            0 Jan  1  2000 .
drwxr-xr-x    6 root     root            0 Dec 20 19:03 ..
-rw-r--r--    1 root     root           27 Nov 27 20:58 .profile
-rw-r--r--    1 root     root           25 Nov 27 20:58 crontab
-rw-r--r--    1 root     root          390 Nov 27 20:21 hosts
-rw-r--r--    1 root     root           58 Nov 27 20:59 rc.custom
-rw-r--r--    1 root     root           21 Jan  1  2000 resolv.conf
muss zugeben, bin jetzt etwas irritiert und hab scheinbar den Faden verloren.
 
Also bin ich nicht der Einzige...
Inzwischen habe ich freetz-devel-4191M (mit default SecLevel = 0 in menuconfig) geflasht und kann noch einmal bestätigen, dass die Datei security nicht existiert:
Code:
root@fb1 /var/tmp/flash/mod $ ls -al
drwxr-xr-x    2 root     root            0 Jan  1  2000 .
drwxr-xr-x    9 root     root            0 Jan 13 22:00 ..
-rw-r--r--    1 root     root           26 Aug 28 12:19 .profile
-rw-r--r--    1 root     root          126 Jan  4 14:09 crontab
-rw-r--r--    1 root     root          479 Jan 11 16:37 hosts
-rw-r--r--    1 root     root           16 Aug 25 16:14 modules
-rw-r--r--    1 root     root          203 Dec 21 14:45 rc.custom
-rw-r--r--    1 root     root           50 Aug 14 18:35 resolv.conf
 
Zuletzt bearbeitet:
ok, workarround bis auf Weiteres würde heißen: Sicherheitslevel auf der Box zu setzen:
Code:
echo 0 > /tmp/flash/mod/security
modsave
Ich schaue es mir parallel an, wie es andere Pakete behandeln. Aber wie gesagt, es gab hier bereits noch weit vor FREETZMOUNT vereinzelt Meldungen darüber, dass da nicht alles sauber und transparent mit diesem Default-Wert läuft.

MfG
 
Kein Problem, vielen Dank, Hermann. Damit sind die "Unmount"-Knöpfe sichtbar und die "Read"- und "Write"-Knöpfe auch klickbar.
Und sorry, falls unser Gedankenaustausch meinerseits etwas konfus war/ist.
 
Die Variable heißt sec_level und wird von der libmodcgi gesetzt.

Code:
Index: root/usr/lib/cgi-bin/mod/mounted.cgi
===================================================================
--- root/usr/lib/cgi-bin/mod/mounted.cgi	(revision 4188)
+++ root/usr/lib/cgi-bin/mod/mounted.cgi	(working copy)
@@ -20,7 +20,7 @@
 	fi
 fi
 
-securityl=`cat /tmp/flash/mod/security`
+securityl=$sec_level
 if [ "$0" = "pkgstatus.cgi" ]
 then
 	formact="/cgi-bin/pkgstatus.cgi?pkg=mod&cgi=mod/mounted"
Oder alle Vorkommen ersetzen und dieses "[ "$MOD_MOUNTED_UMOUNT" != "yes" ] && securityl=9" umbauen.

MfG Oliver
 
Zuletzt bearbeitet:
Berücksichtigen vom Default-Security-Level

Hallo zusammen,

ich habe den Fehler gefunden. Mangels Zeit und Build-Umgebung momentan poste ich nur, was gemacht werden sollte. Kann bitte jemand von den Freunden der menuconfig-Einstellung es bitte austesten und hier über Erfolge/Misserfolge berichten?

Das ganze hat eigentlich mit FREETZMOUNT weniger zu tun, sondern eher mit mounted.cgi

Also bitte in der Datei
Code:
root/usr/lib/cgi-bin/mod/mounted.cgi
In der Zeile Nummer 23
Code:
securityl="$sec_level"  # neu
anstatt von
Code:
securityl=`cat /tmp/flash/mod/security` # alt
schreiben.
Danach neu kompilieren und flashen. Es bedarf keine cleans und dürfte relativ schnell gehen, weil nur das Zusammenwürfeln des neuen Images läuft.

Alternativ könnte man es auch "on the fly" auf der Box testen. Dann löscht man den symlink /mod/usr/lib/cgi-bin/mod und kopiert an seine Stelle den kompletten Inhalt des Ordners /usr/lib/cgi-bin/mod
Code:
rm /mod/usr/lib/cgi-bin/mod
cp -R /usr/lib/cgi-bin/mod /mod/usr/lib/cgi-bin/
Danach kann man /mod/usr/lib/cgi-bin/mod/mounted.cgi direkt im RAM der Box editieren und sich die Auswirkungen anschauen. Allerdings wirkt die letzte Methode nur auf separate Seite mit Partitionen und nicht auf die Einbindung in die Hauptseite.

Edit: Oliver war wieder schneller. 9 stammt von cuma. War so 'ne quick and durty - Lösung gewesen.

MfG
 
Hehe. Und wir haben beide den gleichen Fehler gemacht. :)

Du hast die libmodcgi nicht integriert. Also gibts kein $sec_level.
Code:
. /usr/lib/libmodcgi.sh

MfG Oliver
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.