7490 Dualboot - was passiert mit Einstellungen?

dad401

Neuer User
Mitglied seit
26 Aug 2007
Beiträge
84
Punkte für Reaktionen
1
Punkte
8
Hallo,

die Fritzbox 7490 besitzt ja zwei getrennte Speicher zum Flashen der Firmware - z.B. hiermit ermitteltbar.

Ich habe gestern meine Box von 6.30 auf 6.92 geupdated, d.h. die alte Version ist neben der Neuen auch noch drauf. Was passiert nun eigentlich mit den Einstellungen [6.92], wenn ich die alte Version starte? Gibt es damit Probleme? Verändert die 6.30 ggf. die Einstellungen 6.92?

Hintergrund: ich möchte gern die 6.30 behalten und jegliche neuen Updates/Flashes von dort aus starten. Muss ich wegen der Einstellungen irgendetwas beachten oder kann ich einfach "umschalten".

Bsp:
- aktiv: Freetz 6.92a
- zu Freetz 6.30 wechseln
- ein geändertes Freetz 6.92b flashen
- nach Flash aktiv: Freetz 6.92b

Gruss
Marcus
 

koyaanisqatsi

IPPF-Urgestein
Mitglied seit
24 Jan 2013
Beiträge
13,759
Punkte für Reaktionen
523
Punkte
113
Moins


Die Einstellungen benutzen beide Firmwares.
Üblicherweise sichert man sich die auch.
...dann kann auch ohne weiteres, vor dem Umschalten auf die 6.30, die Werkseinstellungen geladen werden.
 

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
14,331
Punkte für Reaktionen
1,422
Punkte
113
Man kann die auch mit "tbackup" sichern lassen (mit Dekodierung dann sogar ohne Fixierung auf die eine Box, analog zur Sicherung mit Kennwort) ... wobei es von mir noch kein fertiges Skript für das Zurückspielen gibt, weil ich das i.d.R. nur für einzelne Dateien und von Hand machen muß. Die im alten Boot-Manager mal vorhandene Funktion zum Sichern der gesamten Einstellungen in der jeweiligen Wrapper-Partition (da gab es auch das Wiederherstellen) hat zwar funktioniert, aber sie ist natürlich nicht "update-tauglich", weil die Wrapper-Partition dabei ja auch jedesmal neu formatiert wird.

Wenn man das öfter verwenden will, würde ich mir aber auch spätestens dann eine andere "Strategie" als "Werkseinstellungen" und "Wiederherstellen" überlegen, wenn ich (eine gewisse Anzahl) DECT-Geräte angemeldet habe oder kein eigenes Zertifikat verwende und trotzdem (z.B. bei irgendwelchen AVM-Apps oder auch beim "certificate pinning" in einem Browser) vom Wechsel des (self-signed-)Zertifikats genervt bin, weil ich die dann unvermeidliche Änderung des Schlüsselpaars (bei AVM wird das nicht gesichert) immer wieder neu bestätigen darf.

Wobei mich die Gründe für das "Anliegen", immer von einer alten 06.30 aus aktualisieren zu wollen, schon interessieren würden ... ich vermute dahinter einfach fehlendes Wissen darum, daß man - wenn man ohnehin schon Freetz verwendet und in die neuen Versionen seinen eigenen Public-Key einbauen lassen kann - auch von dort aus problemlos (selbst mit dem AVM-GUI, mit Freetz ja ohnehin) neue Firmware installieren kann, auch ohne über den Bootloader gehen zu müssen.

Da die Unterschiede zwischen den Versionen tatsächlich immer gravierender werden (auch bei den Einstellungen), macht man sich doch nur unnötige Arbeit ... oder geht man dann tatsächlich hin (ich meine, als "jemand", der diesen Wunsch aus #1 hat) und verwendet die alte 06.30 (2.6.32, div. Lücken, man kann fast schreiben: "völlig anderes WLAN") irgendwo noch "produktiv"? Die ganzen Einstellung zum "nexus" gibt es z.B. bei der alten Version gar nicht und zur 06.9x hin kamen ja sogar neue Dateien in einer AVM-Sicherung (und natürlich auch neue IDs für TFFS-Nodes) dazu.

Solange die neue Version funktioniert, wie sie soll, kann man von dort aus ja problemlos auf die nächste aktualisieren ... ist das nicht der Fall, schaltet man einfach auf die vorhergehende zurück (ob von Hand oder über irgendeinen Boot-Manager (ob diesen hier oder doch eher die GUI-Version aus "modfs"), sei mal dahingestellt) und startet von dieser aus dann den nächsten Versuch - wo ist jetzt der konkrete Vorteil, wenn man dafür eine (ganz) alte 06.30 anstelle der letzten funktionierenden Version verwendet (auch "altes" Perl, alte OpenSSL-Libraries, usw. - die Liste ist ja nicht gerade kurz und die der Lücken in der 06.30 eben auch nicht)?

Das muß ja nicht ausschließen, daß man sich diese alte Version einfach gut "beiseite legt" (Image und Einstellungen, das Recovery-Programm braucht man im Prinzip gar nicht, das kann man alles von Hand machen oder mit anderen Tools) und sie dann tatsächlich mal wieder hervorkramt, wenn man sich nicht mehr sicher ist, ob das "Nicht-Funktionieren" nun an der neuen Version (und Architektur, denn das "responsive design" und "Mesh" hat ja auch unter der Haube einiges geändert) liegt oder schon in der 06.30 Probleme existierten.
 

dad401

Neuer User
Mitglied seit
26 Aug 2007
Beiträge
84
Punkte für Reaktionen
1
Punkte
8
Ok, Danke für die Infos.

D.h. Werksreset und Rückspielen der Sicherungen wird empfohlen um etwaige Inkonsistenzen zu vermeiden. Getestet hat es aber noch niemand (das man Probleme bemerkt nach dem Wechsel und Rückwechsel), oder?

Um die Frage nach dem "Warum" zu beantworten:
Ausgangslage: Zeit gefunden, die bisherige 6.30 auf 6.92 zu updaten (mit Freetz)

Derzeit weiss ich aufgrund der Erfahrungen, was mit der 6.30 geht und wie stabil diese ist. Aufgrund der folgenden Punkte will ich diese erstmal als Ausgangspunkt belassen:


  • die WLAN-Geschwindigkeit mit dem 6.92 ist bisher nicht toll, ich habe eine Bridge die bisher so bei 40-50MBit/s lag, und nun hat diese nur noch 11-18 MBit/s. Um doch andere Punkte auzuschließen, will ich auf die 6.30 zurückwechseln und schauen, wie dort die Geschwindigkeit ist (Bestätigung der schlechten WLAN Leistung der 6.92 - hat man ggf. die Sendleistung reduziert?!)
  • am 6.92er Freetz-Image gibt es noch ein wenig zu bauen, d.h. es können noch 2-3 Flashvorgänge sein, bis die Änderungen passen, wie ich es gern möchte (z.B. AddOn für FHEM anpassen)

Wenn ich 6.92er länger läuft und ich wieder auf eine höhere FW update, spricht nichts dagegen, die 6.30er zu überschreiben. Der Sign-Key ist eh im Freetz-Image. Mir geht es nur darum, eine Version erstmal zu behalten, wo Erfahrungen da sind. Sonst habe ich 6.92 1/2, 3/4 auf der Box.

Bis auf WLAN bin ich derzeit (1 Tag) zufrieden mit der 6.92er. Evtl. kommt das von dem Mesh-Zeux...?!

Allerdings war einiges bei der 6.92er anzupassen - wenn dies nicht funktioniert hätte, wäre ich wohl erstmal wieder auf die 6.30er gegangen (bzw. hätte ein Freetz vor 6.92 gebaut):
  • neues Perl crosskompilieren
  • FHEM Start anpassen / Web-Addon zu ergänzen
  • nicht mehr funktionierendes digitemp analyisieren und beheben

Gruss
Marcus

P.S.: da gerade der "Meister des Bootmanager" da ist - es hat sich bei der 6.92er anscheinend etwas gerändert:
Boot Manager for FRITZ!Box 7490
Code:
-----------------------------------------------------------------------------------
Running system version is 113.06.92freetz-devel-14579M (47565)
Running system date is 03.11.2017 13:53:01
Running system kernel is at MTD0
Running system filesystem is at MTD1
Running system core filesystem hash is 7a94db084614b1e6e1890cc524abeada
Running system has 0 suitable settings backups on its wrapper filesystem
-----------------------------------------------------------------------------------
Alternative system version will be determined, please be patient ...mount: mounting /dev/loop1 on /var/tmp/btmngr1515173954/rootfs failed: Invalid argument
sh: can't open '/var/tmp/btmngr1515173954/rootfs/etc/version'
sh: can't open '/var/tmp/btmngr1515173954/rootfs/etc/version'
sh: can't open '/var/tmp/btmngr1515173954/rootfs/etc/version'
sh: can't open '/var/tmp/btmngr1515173954/rootfs/etc/version'
umount: can't unmount /var/tmp/btmngr1515173954/rootfs: Invalid argument
Alternative system version is  ()
Alternative system date is
Alternative system kernel is at MTD2
Alternative system filesystem is at MTD3
Alternative system core filesystem hash is 073a9eef3806e63baa2ea8f7325500ee
Alternative system has 0 suitable settings backups on its wrapper filesystem
-----------------------------------------------------------------------------------
The current system will be started at next system reboot again.
-----------------------------------------------------------------------------------
 

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
14,331
Punkte für Reaktionen
1,422
Punkte
113
es hat sich bei der 6.92er anscheinend etwas gerändert:
Nein, das ist ein durchaus bekanntes Problem (besteht schon seit dem Erscheinen von 06.50), das eben auch aus dem riesigen Unterschied der installierten Systeme erwächst (und nur in so einer Konstellation überhaupt bemerkbar ist).

Das eine System verwendet einen 2.6.32-Kernel mit einem SquashFS3-Dateisystem und das andere einen 3.10.73-Kernel und ein SquashFS4-Dateisystem. Keines von beiden kann das Dateisystem des anderen mounten - das ist der oben zu sehende Fehler bei der Untersuchung des alternativen Systems.

Verwenden beide installierten Versionen denselben Kernel, tritt das Problem nicht auf. Da hier auch keine eigenen, zusätzlichen Programme vorhanden sind (im "modfs" gäbe es eben für jedes Format ein Programm zum Entpacken, hier muß das Shell-Skript sich aber darauf verlassen, daß der Kernel das Dateisystem mounten kann), denke ich nicht einmal darüber nach, das irgendwie zu behandeln oder gar zu beheben.

Bei der GUI-Version aus "modfs" wird es ausführlicher berücksichtigt und korrekt angezeigt (als Problem - auch da kann man aber nicht in das "fremde" Dateisystem hineinsehen und die korrekten Daten auslesen), diese Version beherrscht aber den Teil mit dem Sichern/Wiederherstellen von Einstellungen gar nicht (absichtlich).

In dieser Konstellation, wie Du sie betreiben willst, bringen beide Versionen des "Boot-Managers" absolut nichts (außer ein paar zusätzlichen Infos), da ist die "Umschaltung" per Shell-Skript (heißt "switch_system", iirc) fast sinnvoller.

EDIT:
Getestet hat es aber noch niemand (das man Probleme bemerkt nach dem Wechsel und Rückwechsel), oder?
Zwischen einer 06.30 und einer 06.92 vermutlich nicht, weil wohl nur wenige sich diesen "Unterschied" wissentlich und willentlich antun werden - daß es bereits zwischen 06.8x und 06.9x Probleme beim Wechsel des Systems gibt, weil die Einstellungen nicht mehr kompatibel sind (einen Punkt hatte ich sogar schon genannt, nämlich "nexus", was der "Kern" des AVM-Mesh ist), steht hier im IPPF aber auch deutlich - vermutlich auch mehr als einmal.

PS:
Die Box mit 06.30 hängst Du dann aber hoffentlich nicht ins Internet, oder? Wenn doch, kannst Du mir ja mal die aktuelle IP-Adresse senden, dann "destabilisiere" ich Dir die Box gerne (wenn das GUI extern erreichbar ist), wenn ich damit die Einschätzung "wie stabil die läuft" so weit ins Wanken bringen kann, daß Du die Idee mit der 06.30 als "sicherer Hafen" einfach vergißt. Das ist sie tatsächlich nur, wenn man vieles gar nicht erst benutzt - wie weit das bei Dir der Fall ist, weiß ich natürlich nicht, aber wer FHEM auf der Box installiert, will das ja in der Regel auch irgendwie steuern können und das - zumindest heutzutage - wohl auch "von unterwegs" ... was fast überall dann das Aktivieren des externen GUI nach sich zieht und wenn das irgendeine FRITZ!App vornimmt, weil sie extern TR-064 braucht.
 
Zuletzt bearbeitet:

dad401

Neuer User
Mitglied seit
26 Aug 2007
Beiträge
84
Punkte für Reaktionen
1
Punkte
8
Das eine System verwendet einen 2.6.32-Kernel mit einem SquashFS3-Dateisystem und das andere einen 3.10.73-Kernel und ein SquashFS4-Dateisystem. Keines von beiden kann das Dateisystem des anderen mounten - das ist der oben zu sehende Fehler bei der Untersuchung des alternativen Systems.

Liegt es jeweils an der Unterstützung SquashFS3 und 4? Das könnte man mit Freetz ja beheben.

Zur FW 6.93:
Es zeigt sich inzwischen, dass das WLAN mit der 6.92 nicht so richtig funktioniert bzw. die Anzeige der Netzwerkgeräte, wenn man z.B. einen WRT als Bridge angeschlossen hat. Das werde ich aber im FW Thread mal beschreiben.

Wenn doch, kannst Du mir ja mal die aktuelle IP-Adresse senden, dann "destabilisiere" ich Dir die Box gerne (wenn das GUI extern erreichbar ist),

Es ist eben das Problem ala Never touch a running system. Mit jeder neuen FW kommen auch neue Features, welche neue Probleme entstehen lassen, aber eben auch bestehende Bugs beheben. Es gibt keine FW die nur Bugs behebt, so dass jeder für sich entscheiden muss, was richtig ist.
Jetzt hab ich die eine Box schon geupdatet und man wird sich mit der Zeit daran gewöhnen. Die zweite Box wird folgen, wenn die erste so weit läuft, wie ich es brauche.

Zu den Boxen (ob alte oder neue FW): Viel hab ich nicht offen. Bekommst Du es auch ohne offene externe GUI hin? Das was Angriffsvektoren bietet ist AVM VoIP und für alles von außen: OpenVPN und SSH.
Gibt es hier derzeit Massenangriffe die ein nenneswertes Risiko darstellen?
 

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
14,331
Punkte für Reaktionen
1,422
Punkte
113
Ein Problem beim SIP (war wohl falsches Handling (bzw. zuviel Vertrauen) bei der Längenangabe eines Requests im Header, wenn das wenige, was bekannt wurde, stimmt) wurde ggf. erst mit der 06.80 eingeschleppt beim Parser - wobei eben wohl niemand mehr ernsthaft ein aktuelles Problem bis zur 06.30 zurückverfolgen würde (solange man nicht AVM ist und Zugriff auf Quellen hat), weil man (zurecht) davon ausgehen kann, daß der Einsatz dieser Versionen deutlich "eigenes Risiko" des Besitzers ist, denn dazwischen liegen immerhin zwei weitere Firmware-Generationen.

Die "Laternen" an beiden Enden eingeschlossen, sind es also vier und da sind "Zwischenupdates" ohne merkliche Änderungen an der Funktion noch gar nicht eingepreist, denn dann sind es (von 06.30 bis 06.92, inklusive) sogar 7 offizielle Release-Versionen.

Das ist schon nicht mehr "never touch a running system", das erinnert dann mehr an "set & forget" und das ist (wie ersteres auch) ohnehin eine Weisheit aus der (sehr fernen) Vergangenheit - oder machst Du das bei Deinem Smartphone und Deinen PCs auch so?

Wenn man weiß, daß einem die Ressourcen fehlen (werden), sich um solche Anpassungen zu kümmern, sollte man auf die Anpassungen verzichten und nicht auf die Updates - oder mit dem ganzen SmartHome-Gerödel auf ein gesondertes Gerät umziehen, damit dadurch die Updates wichtiger Hardware (und der Router gehört sicherlich dazu) nicht verzögert werden - schon gar nicht um fast 2 1/2 Jahre und soviel Zeit liegt zwischen der 06.30 und heute.

Wenn Deine Signatur stimmt, hast Du ja nicht mal die Sicherheitsupdates der von Dir selbst hinzugefügten Software (OpenVPN und SSH) seit Dez. 2015 (CS 13474) zur Kenntnis genommen (die von diesen verwendete Basis-Software hat auch einiges an Updates erhalten, z.B. OpenSSL) ... das läßt sich auch kaum noch damit erklären, daß bei AVM irgendwelche Sachen bei einer neuen Version nicht mehr wie erwünscht/benötigt funktionieren:
Es gibt keine FW die nur Bugs behebt, so dass jeder für sich entscheiden muss, was richtig ist.
- und das meine ich eben auch, wenn ich von "kluger Einschätzung der eigenen Ressourcen" schreibe.

Ich suche jetzt auch nicht zusammen, welche Sicherheitsupdates OpenVPN und die SSH-Server (ob Du Dropbear oder OpenSSH verwendest, weiß ich auch nicht) in den letzten zwei Jahren erfahren haben ... aber ich weiß definitiv, daß diese Änderungen dann auch jeweils zeitnah in den Trunk eingeflossen sind und für das Aktualisieren eines Freetz-Images ist nun mal immer der Besitzer der FRITZ!Box verantwortlich.

Daß AVM's Update-Politik auch nicht so clever ist und man besser zwischen Feature-Updates und Updates zur Fehlerkorrektur unterscheiden sollte, ist ebenfalls ein "offenes Geheimnis" (oder "Ansichtssache", je nach Standpunkt) und hier auch oft genug thematisiert - da rennst Du bei mir also offene Türen ein.

Trotzdem verstehe ich nicht, warum Du (und nicht AVM oder jemand anderes) dann Risiken eingehst ... man kann sich bei AVM über diese Update-Politik beschweren und/oder selbst etwas gegen bekannte Probleme unternehmen und beim Einsatz von Freetz muß man das sogar (selbst) tun.

Was man aber nicht machen darf oder sollte, ist einfach auf alter Firmware verweilen, weil irgendeine Funktion aus einer alten Version auf einmal vermißt wird (und von 06.30 bis 06.92 ist es schon ein seehr weiter Weg) oder weil man keine Zeit/keine Lust hat - das ist Leichtsinn (meine Meinung, kein Angriff).

Schon die Trennung "im Kopf" zwischen intern und extern ist in der heutigen Zeit einfach nicht mehr sinnvoll. Oder verwendest Du in Deinen Netz keine mobilen Gadgets (Smartphone, Tablets) oder SmartHome-Gadgets, die sich auch mal Updates ohne Dein Zutun holen? Jedes Gerät im LAN, welches auf das Internet zugreifen kann, ist auch ein potentielles Relay für einen Angreifer und ggf. finstere Absichten ... ob die nun "gesteuert" erfolgen oder über irgendeine App, die erst mal Daten einsammelt über die Topologie und die Gerätschaften und dann die passenden Exploits nachlädt, hängt nur von den Fähigkeiten des Malware-Programmierers ab. Und auf der LAN-Seite sind genug potentielle Schwachstellen bekannt - da macht auch AVM keinen Hehl draus, wenn auch nicht alle Einzelheiten (von AVM selbst) veröffentlicht werden.

Liegt es jeweils an der Unterstützung SquashFS3 und 4? Das könnte man mit Freetz ja beheben.
Wie genau würde das gehen? Schreibst Du den Kernel-Treiber für das SquashFS um? Das hat AVM schon gemacht (man setzt ja schließlich weiterhin auf "big endian", auch wenn die offizielle SquashFS4-Version nur noch "little endian" unterstützt) und wir mußten das ja erst mal auseinandernehmen, um dieses Format überhaupt unterstützen zu können. Damit lassen sich aber (ohne zusätzliche Patches) eben keine SquashFS3-Images mehr lesen (und damit auch nicht mounten) und sogar AVM hat sich für den Umstieg etwas anderes einfallen lassen (da verwendet man "ext2" als gemeinsamen Nenner), als da im SquashFS-Treiber beide Formate unterstützen zu wollen.

Das "könnte" ist also sicherlich nicht falsch ... aber ich wage Zweifel anzumelden, ob Du das wirklich machen wolltest bzw. da die richtigen Vorstellungen hast.
 

dad401

Neuer User
Mitglied seit
26 Aug 2007
Beiträge
84
Punkte für Reaktionen
1
Punkte
8
Deinen Zeigefinger verstehe ich schon, allerdings ist es mein Risiko und meine Entscheidung ob ich mich zwischen nicht-Funktionalität und einem aktuellen Fw-Stand bzw. funktionabel aber älteren Fw-Stand entscheide.
Das ich wenigstens mal Freetz (mit V6.30) hätte updaten sollen (OpenVPN, SSH, etc.) ist vollkommen richtig.

Ich frage mich aber nebenbei auch, wer die ganzen alten Boxen (z.B. 7170, 7270) aktuell hält? Wenn die noch laufen, wird da kaum einer wissen, dass er die tauschen müsste - und wenn er es wüsste, wozu soll er wieder Geld für etwas ausgeben. Ist der Hersteller in der Pflicht ein sicheres Produkt zu bauen oder soll die Verantwortung auf den Käufer übergehen? Letzteres zu 100% hätten die Hersteller bestimmt gern.

Derzeit prüfe ich gerade, welches aktuellere OS gescheit läuft. Das WLAN der 6.92 ist nicht akzeptabel/funktionabel nach den bisherigen Erfahrungen. Ich hoffe dass die 6.8er richtig funktioniert.

Jedes Gerät im LAN, welches auf das Internet zugreifen kann, ist auch ein potentielles Relay für einen Angreifer und ggf. finstere Absichten

Also wer soweit ist, der ist meiner Meinung nach "drin" im LAN und braucht die Box nicht mehr überwinden.

Wie genau würde das gehen? Schreibst Du den Kernel-Treiber für das SquashFS um?
Dann hab ich das Problem evtl. falsch verstanden. Ich dachte es würde nur der Treiber für SQFS3 bzw. 4 fehlen (2 getrennte Module), damit man die Partitionen/Images mounten kann. Und bei freetz kann man ja recht viele Treiber/Kernelmodule einbinden, was bei Original AVM fehlt.
 

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
14,331
Punkte für Reaktionen
1,422
Punkte
113
Also wer soweit ist, der ist meiner Meinung nach "drin" im LAN und braucht die Box nicht mehr überwinden.
Was nutzt ihm das aber, wenn die Geräte (und zwar alle!) auch im LAN vernünftig eingestellt sind und nicht die bloße Möglichkeit, im LAN irgendwelche Netzwerkpakete zu versenden, schon als "Ausweis" für irgendeine Berechtigung gesehen wird.

Das ist eben der Unterschied zwischen einer FRITZ!Box ohne Benutzerauthentifizierung (auch das läßt sich ja immer noch einstellen) und einer, die wenigstens schon mal ein Kennwort erwartet und auch der Unterschied zwischen einer HTTPS-Verbindung für die Administration der Box anstelle einer HTTP-Verbindung, bei der jeder die SID der Sitzung mitlesen kann, wenn er irgendwie an eines der Netzwerkpakete aus so einer Verbindung kommt.

Es gibt kein "drin" und "draußen" ... das sind Unterscheidungen aus längst überholter Vergangenheit. Heutzutage muß ein Netzwerk gegen einen "inneren" Angreifer genauso gut geschützt werden, wie gegen einen äußeren "Feind" - nicht umsonst kommen immer noch die meisten (erfolgreichen) Angriffe in Firmennetzwerken gar nicht von außen, sondern von den eigenen Mitarbeitern (ggf. werden die auch nur über "social engineering" mißbraucht als menschliches Relay).

Wenn da ein Zeigefinger ist, gilt der weniger Dir als späteren Lesern ... wenn Du selbst genug Ahnung hast, um die Risiken sinnvoll einschätzen zu können, muß das für andere noch lange nicht gelten und damit muß man notfalls auch Eulen nach Athen tragen und irgendwelche Einwände gegen allzu wohlfeile Rezepte (aka Argumente) erheben, wenn man sie für notwendig hält.

Der nächste Leser denkt sich sonst vielleicht: "Der macht das ja offenbar auch so, warum sollte ich das nicht genauso machen können?" und hat am Ende vielleicht vollkommen andere Voraussetzungen. Es wäre doch irgendwo widersinnig, wenn der Hersteller alle möglichen Verbesserungen der Sicherheit einbauen soll (und das ist eine meiner "Grundforderungen" :D, die vielleicht für manchen auch über's Ziel hinausschießen) und auf der anderen Seite reißt das der Kunde sofort wieder ein, weil er irgendwelche Zusammenhänge nicht versteht oder vollkommen falsch interpretiert - denn es stand ja da und da genau so.
 

dad401

Neuer User
Mitglied seit
26 Aug 2007
Beiträge
84
Punkte für Reaktionen
1
Punkte
8
Was nutzt ihm das aber, wenn die Geräte (und zwar alle!) auch im LAN vernünftig eingestellt sind

Da zeigt sich wieder die IT-Sicherheit: bequem oder sicher - manchmal verwendet man zwar SSH, legt aber den Schlüssel mit auf einen Rechner ab um von diesen auf einen anderen per Skript automatisch per SSH etwas zu laden. Und auf dem Arbeitsrechner liegt der Key (oder Keys) für alle internen Geräte - man will ja schnell sich mit den Geräten verbinden. Insofern sehe ich das interne LAN nicht ganz so sicher. Gut, man könnte für jedes Gerät einen anderen SSH-Key nehmen um die Sicherheit zu erhöhen, erfordert dann aber wieder mehr Verwaltung.

Wenn ich an "mein" Netz denke, gibt es keine Angriffe von innen (wie in einen Firmennetz). Damit meine ich jetzt die Personen die "innen" sind.

Im übrigen kann ich nunmehr wohl doch die aktuellste FW, die mit Freetz derzeit geht, nutzen. Ich habe nochmal auf 6.30 zurückgestellt, die gesicherten Einstellungen eingespielt, wieder auf 6.92 geupdated und das WLAN-Problem war erst einmal behoben. Das zweite WLAN-Problem kam mit USB 3.0, wie hier beschrieben. Da muss man erstmal darauf kommen :-/
Es scheint aber mit einem langen USB-Kabel zu gehen, dennoch habe ich auch auf USB 2.0 gestellt, was für meine Zwecke ausreicht.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
239,918
Beiträge
2,135,917
Mitglieder
363,526
Neuestes Mitglied
elch3000
Erhalten Sie 3CX für 1 Jahr kostenlos!

Gehostet, in Ihrer privaten Cloud oder on-Premise! Ganz ohne Haken. Geben Sie Ihren Namen und Ihre E-Mail an und los geht´s:

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.
oder via