Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Support Laberthread : Brandingfreies Image für Fritzbox 7520/7530

Das geht mittels
Code:
bash YourFritz/signimage/sign_image var.tar > 7530_signed.image

@Blond24 hmmm...ich hatte mir die 7.90-115673 ja selber signiert, mit dem gleichen Key wie @Osprey. Die Images waren bisher also immer kompatibel. Bei der letzten Labor-Runde mit der 7.39 hatte ich auch selbst signiert und dann später von Osprey die 7.50 übers Webif eingespielt. Ob da bei der Signierung was falsch gelaufen ist? Aber warum konnte ich dann überhaupt auf die Labor über die 7.57 per Webif updaten, wenn da die Keys unterschiedlich waren? Und nach dem Passwort für die Signatur wurde ich bei der Signierung ja auch gefragt.
 
Und wie hast du aus der in-memory.image ein normales Image gemacht?
Musst du insti im IPPF fragen :D Nö das Problem beim Zusammenpacken stellt wohl die korrekte Struktur dar. (fakeroot vs root?)
Aber warum konnte ich dann überhaupt auf die Labor über die 7.57 per Webif updaten, wenn da die Keys unterschiedlich waren?
Dann hat vielleicht einer der beiden anderen keys (waren es 02 und 04?) das geschluckt?
 
Musst du insti im IPPF fragen :D Nö das Problem beim Zusammenpacken stellt wohl die korrekte Struktur dar. (fakeroot vs root?)
Ich habe dich doch gefragt ;-)
Und soweit ich weiß gibt es nur key1 bis key3 key9 kommt ja aus der sh (https://xxxxxxxxxxxxxxxxxx:xxxxxxxxxxxxxx/osprey/avm_firmware_public_key9)
Code:
bash YourFritz/signimage/sign_image var.tar > 7530_signed.image
Damit Signiere ich doch nur meine var.tar mit meinen KEY. Und ich mache damit nicht aus einer in-memoryein Image.
Code:
sign a TAR archive with a RSA key, like AVM's firmware is signed
 
Zuletzt bearbeitet:
Und wie hast du aus der in-memory.image ein normales Image gemacht?
Das mache ich nicht. Ich nehme immer das image vom avm ftp server - enpacke es - lass modfs drauf und installiere mein key9 - pack es wieder zusammen und signiere es.
 
Ich dachte, in deinem Script läuft nur cat kernel.bin fs.sqfs >7530-in-memory.image? Also die Signatur wird zwar im Image abgespeichert, als Datei, aber das Image wird mit dem Befehl doch nicht signiert, um über das Webif geflasht werden zu können?

@SaMMyMaster Doch, das signimage ist der Schritt, wo aus dem var.tar ein Webif-fähiges, signiertes Image wird. Frag mich nicht, wieso. Wenn ich mir das jetzt nochmal angucke, fehlt mir da auch irgendwas. Aber genau so hat es früher immer funktioniert.
 
Zuletzt bearbeitet:
in-memory ist in-memory und kein Image. Und man kann nur Images per GUI updaten. in-memory kannst du in den RAM laden.

Vielleicht wer es sinnvoller aus in-memory.image das zu machen image.inmemory. So spuckt freetz-ng aufjedenfall sie immer aus.
 
Zuletzt bearbeitet:
Ich dachte, in deinem Script läuft nur cat kernel.bin fs.sqfs >7530-in-memory.image?
Das avm_firmware_public_key9 kommt auch in ein in-memory Image rein um zukünftig neuere über GUI installieren zu können. Wenn das selbsterstellte avm_firmware_public_key9 fehlt, dann lässt sich auch kein neueres signiertes von hier installieren. Deshalb sagt man schon immer, das erste modfs image bekommt man nur als in-memory per Powershell auf die Box.

Also einfach gesagt, wenn der key9 im Image fehlt, lässt sich von hier auch kein signiertes Image über das GUI installieren.
 
Das avm_firmware_public_key9 kommt auch in ein in-memory Image rein um zukünftig neuere über GUI installieren zu können.
Ja, schon klar. Ich hatte das bloße hinzufügen der Signatur-Datei zum Image nur nicht als "Signieren" aufgefasst.
Vielleicht postet er ja nachher mal seine genaue Fehlermeldung!
Mist, habe ich doch irgendwie glatt vergessen, obwohl schon vorbereitet ‍:rolleyes: Hier:
Du musst Regestriert sein, um das angehängte Bild zusehen.

Markdown (GitHub flavored):
Das Update ist fehlgeschlagen:

Die angegebene Datei enthält kein von AVM für dieses Gerät
freigegebenes FRITZ!OS.

Freigegebene FRITZ!OS-Versionen für Ihre FRITZ!Box sind:

* von AVM erstellt und herausgegeben
* für Ihr FRITZ!Box-Modell erstellt
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Da ist dann der Key nicht drin oder fehlerhaft. Aber kannst du zur Sicherheit bitte einmal auf ein FOS unterhalb von 7.8 gehen und es noch mal testen. Von dort kannst du ja nochmal versuchen dein jetziges gebautes FOS 8 Image darauf schieben.

Es wurde so einiges ja ab FOS 7.8 geändert. Es wurden Sachen entfernt, neue Sachen eingebaut. Und ich will sicherstellen, dass es nicht wirklich doch an dem neuen FOS liegt.

Weil wie gesagt letztes Jahr wurde mir 3 Mal freetz-ng nach ein Update über die AVM GUI gelöscht.
 
Geht das mit den eva_tools irgendwie über WLAN oder muss ich jetzt ein LAN-Kabel vom PC zur Box ziehen?

EDIT: Ok, geht nicht, war irgendwie zu erwarten :D Also Kabel rausgekramt und den ganzen Mist durchgezogen. Zurück auf die modifizierte 7.59. Geht. Dann via Webif auf die modifizierte 7.90-115802. Geht auch. Dann von dieser via Webif auf die 8.00. Geht auch. Hat sich wohl wirklich einfach nur irgendwas quer gestellt, wie auch immer das passieren kann.

Aber man, was das hat mich jetzt mit allem drum und dran und Lesen und so schon einige Stunden gekostet :(
 
Zuletzt bearbeitet:
Nun wissen wir aber das der check aus dem FOS nicht aktiv ist. Was schon mal gut ist. Und dass modfs nicht auf eine gelöschte Datei zugreifen will, so wie es freetz-ng macht. Da muss also dein PC was beim Erstellen deines Images was falsch gemacht haben. Aber auch egal jetzt, da es ja jetzt bei dir funktioniert. Daher viel Spaß jetzt mit dem neuen Image.
 
pack es wieder zusammen
Nach dieser Syntax fragte @SaMMyMaster, da dein Script meines Wissens nur das in-memory mit modfs hergibt. Imho wird ja nur das fs (modfs steht wohl für "modifiziertes "fs") bearbeitet und der Kernel bleibt untouched. Für ein GUI-Update braucht's halt das zusammengepackte und signierte. Mit den Keys wirst du @SaMMyMaster Recht haben. Der Mechanismus mit Key9 kam seinerzeit ins Gespräch, als erste inhaus-images über die GUI nicht installierbar waren und viele "Normalos" sich fragten why. Das hat PeterPawn im IPPF irgendwo erläutert.
 
Zurück
Oben