Hallo,
wie kann ich das Update offline durchführen? Das muss doch auch gehen, wenn ich die Version:
mirror.lightningwirelabs.com/pub/ipfire/pakfire2/2.21/paks/core-upgrade-2.21-122.ipfire
von hier beziehe und installiere, aber wie geht das mit den zusätzlichen Programmteilen die er eigentlich zusätzlich dann noch aktualsieren müsste?
Kann mir dies einer sagen? Besten Dank!
Pakfire HTTP-Status-Code: 500 CoreUpdate 121 - 123
Re: Pakfire HTTP-Status-Code: 500 CoreUpdate 121 - 123
Hi,
habe das Problem gefunden - danke an meinen Kollegen
in der /usr/lib/perl5/site_perl/5.28.0/LWP/UserAgent.pm wird der verify hostname 1 gesetzt - es scheint aber hier ein entsprechendes CA nicht zu finden, aber wenn ich diesen hart auf 0 setze dann funktioniert es mit dem pakfire Update:
vor den Zeilen:
Was die Perlversion 5.12.3 in der Orginalverison auf der IPFire anders macht, habe ich jetzt nicht geprüft.
Ein weiteres Phänomen ist das die openssl.cnf folgende config enthält:
aber die Files die dort gesucht werden sind nicht dort abgelegt, sondern unter /var/ipfire/ovpn zu finden sind! Ist das so richtig?
Das Perl kommt von dem Postfix SMTP Proxy, daher die Versionsunterschiede, hier wird diese Version verwendet: libwww-perl-6.34
Woher die wahrscheinliche Misskonfiguration der openssl.cnf kommt, da habe ich keine Ahnung aber diese stimmt mit der git-Version überein:
https://github.com/ipfire/ipfire-2.x/bl ... penssl.cnf
VG, 5p9
habe das Problem gefunden - danke an meinen Kollegen

in der /usr/lib/perl5/site_perl/5.28.0/LWP/UserAgent.pm wird der verify hostname 1 gesetzt - es scheint aber hier ein entsprechendes CA nicht zu finden, aber wenn ich diesen hart auf 0 setze dann funktioniert es mit dem pakfire Update:
Code: Select all
$ssl_opts->{verify_hostname} = 0;
Code: Select all
my $self = bless {
def_headers => $def_headers,
timeout => $timeout,
local_address => $local_address,
ssl_opts => $ssl_opts,
use_eval => $use_eval,
show_progress => $show_progress,
max_size => $max_size,
max_redirect => $max_redirect,
# We set proxy later as we do validation on the values
proxy => {},
no_proxy => [ @{ $no_proxy } ],
protocols_allowed => $protocols_allowed,
protocols_forbidden => $protocols_forbidden,
requests_redirectable => $requests_redirectable,
send_te => $send_te,
}, $class;
Ein weiteres Phänomen ist das die openssl.cnf folgende config enthält:
Code: Select all
[ IPFire ]
dir = /var/ipfire
certs = $dir/certs
crl_dir = $dir/crls
database = $dir/certs/index.txt -> DIESE IST VORHANDEN
new_certs_dir = $dir/certs
certificate = $dir/ca/cacert.pem
serial = $dir/certs/serial -> DIESE IST VORHANDEN
crl = $dir/crls/cacrl.pem
private_key = $dir/private/cakey.pem
RANDFILE = $dir/tmp/.rand
Das Perl kommt von dem Postfix SMTP Proxy, daher die Versionsunterschiede, hier wird diese Version verwendet: libwww-perl-6.34
Woher die wahrscheinliche Misskonfiguration der openssl.cnf kommt, da habe ich keine Ahnung aber diese stimmt mit der git-Version überein:
https://github.com/ipfire/ipfire-2.x/bl ... penssl.cnf
VG, 5p9
Re: Pakfire HTTP-Status-Code: 500 CoreUpdate 121 - 123
@5p9 Da hat ein Perl Modul gefehlt.... Mozilla-CA-20180117... In der Letzten Mail Gateway Version ist es mit enthalten... Dann geht Libwww wieder für https.
Grüße, gocart
Grüße, gocart
Mail Gateway: https://forum.ipfire.org/viewtopic.php?f=17&t=17360
Mail Server: https://forum.ipfire.org/viewtopic.php? ... 328#p92212
Mail Server: https://forum.ipfire.org/viewtopic.php? ... 328#p92212