AW: Schimmelreiter-Images für Vu+ Solo²-Clones (Sunray und Lonrisun)
Ich habe dem opkg-wrapper zwei Modi verpaßt:
- risky
und
- verysafe
Standard ist "verysafe".
Im "verysafe"-Modus können gar keine Kernel-Module installiert werden, denn wenn auf dem Feed der Kernel aktualisiert würde, dann kann die Installation eines Kernel-Modus über seine Dependencies auch ein Upgrade des Kernels auslösen, ohne daß der wrapper dann noch etwas dagegen tun kann.
Um nun trotzdem Kernel-Module installieren zu können, kann man den Modus auf der Kommandozeile durch Angabe der Option "--risky" (oder umgekehrt "--verysafe") ändern.
In diesem Fall wäre es aber eine gute Idee, vorher mit
einen "dry-run" zu machen, um zu sehen, was bei der Installation wirklich passieren wird:
In diesem Fall würde derzeit wirklich nur dieses eine Kernel-Modul nachinstalliert, also kann man anschließend die Installation mit
durchführen.
Zeigt sich hingegen im dry-run, daß das Kernel-Modul einen Rattenschwanz an Dependencies bis hin zum Kernel nach sich ziehen würde, sollte man es besser lassen ...
Wer mag, kann den Standard-Modus des Wrappers ändern:
und dann in der 3. Zeile von /usr/bin/opkg-cl
RISKY=0
in
RISKY=1
ändern.
Danach wieder
Nun läuft der Wrapper standardmäßig im "risky" Mode und erlaubt die Nachinstallation von Kernel-Modulen, exclusive der Vu+-DVB-Treiber, und müßte mit dem Schalter "--verysafe" in den "verysafe"-Modus versetzt werden, wenn man ein Update einspielen will bei dem man sich nicht sicher ist ....
Ich habe dem opkg-wrapper zwei Modi verpaßt:
- risky
und
- verysafe
Standard ist "verysafe".
Im "verysafe"-Modus können gar keine Kernel-Module installiert werden, denn wenn auf dem Feed der Kernel aktualisiert würde, dann kann die Installation eines Kernel-Modus über seine Dependencies auch ein Upgrade des Kernels auslösen, ohne daß der wrapper dann noch etwas dagegen tun kann.
Um nun trotzdem Kernel-Module installieren zu können, kann man den Modus auf der Kommandozeile durch Angabe der Option "--risky" (oder umgekehrt "--verysafe") ändern.
In diesem Fall wäre es aber eine gute Idee, vorher mit
Code:
opkg [B]--noaction[/B] --risky install kernel-module-it913x-fe
Code:
root@solo2 /usr/bin # opkg --noaction --risky install kernel-module-it913x-fe
Clone-safe opkg wrapper for Vu+ clones V0.30 (Lonrisun mode)
Skipping potentially dangerous packages:
[B]None![/B]
Upgrading ...
[B]Installing kernel-module-it913x-fe (3.13.5-r4.7) on root.[/B]
Downloading http://feeds.mynonpublic.com/4.2/vusolo2/vusolo2/kernel-module-it913x-fe_3.13.5-r4.7_vusolo2.ipk.
Everything went ok!
Done!
In diesem Fall würde derzeit wirklich nur dieses eine Kernel-Modul nachinstalliert, also kann man anschließend die Installation mit
Code:
opkg --risky install kernel-module-it913x-fe
Zeigt sich hingegen im dry-run, daß das Kernel-Modul einen Rattenschwanz an Dependencies bis hin zum Kernel nach sich ziehen würde, sollte man es besser lassen ...
Wer mag, kann den Standard-Modus des Wrappers ändern:
Code:
chattr -i /usr/bin/opkg-cl
RISKY=0
in
RISKY=1
ändern.
Danach wieder
Code:
chattr +i /usr/bin/opkg-cl
Nun läuft der Wrapper standardmäßig im "risky" Mode und erlaubt die Nachinstallation von Kernel-Modulen, exclusive der Vu+-DVB-Treiber, und müßte mit dem Schalter "--verysafe" in den "verysafe"-Modus versetzt werden, wenn man ein Update einspielen will bei dem man sich nicht sicher ist ....
Zuletzt bearbeitet: