**** BEGIN LOGGING AT Sun Nov 23 02:59:57 2008 Nov 23 13:44:54 lars * r13326 /packages/Xorg/app/xinit/Makefile: Fix dependencies. Nov 23 14:54:08 xMff: CyrusFF: Hab ihr mal eben ein Beispiel, wie sich im LuCI-Framework am saubersten ein CGI realisieren laesst, das mal eben ein plain XML-File raus wirft? Ich mein jetzt fuer die Challange und das Salt des einloggen wollenden Users. Nov 23 14:55:34 x-alina: wie meinen CGI? Nov 23 14:57:11 CyrusFF: Naja, eine dynamisch erzeugte "Seite", die nicht durch das Template-System geschleusst wird. Nov 23 14:58:09 Ein POST username, das ein normales XML mit Challange und Salt zum User zurueck giebt. Nov 23 14:58:38 Also via AJAX usw. Nov 23 14:59:23 RPC oder normal? Nov 23 15:00:44 normal: http://luci.subsignal.org/trac/browser/luci/trunk/modules/admin-full/luasrc/controller/admin/status.lua Nov 23 15:01:26 In meiner ersten Implementaion fuer Hotel hab ich nen SOAP-RPC verwendet. Da ihr ja nicht so die Fans davon seit, hatte an ein stink normals XML-File gedacht. Also AJAX wie aus den Hello World Beispielen. Nov 23 15:11:10 Hmm, ich seh jetzt nicht, wo in dem Code nen plain Text oder XML File zum Browser sendet...? Nov 23 15:12:12 CyrusFF: ... Nov 23 15:12:51 x-alina: luci.http.prepare_content("application/foo-bar") und dann luci.http.write("chunk") Nov 23 15:18:10 CyrusFF: Danke, ich werd mich mal daran versuche. Nov 23 15:38:25 lars * r13327 /packages/Xorg/lib/libXmu/Makefile: Put libXmuu into its own package. Nov 23 15:39:28 lars * r13328 /packages/Xorg/app/xeyes/Makefile: Fix dependencies. Nov 23 15:40:23 lars * r13329 /packages/Xorg/app/xsetroot/Makefile: Fix dependencies. Nov 23 15:42:23 lars * r13330 /packages/Xorg/app/xauth/ (. Makefile): Add xauth package. Nov 23 15:44:25 lars * r13331 /packages/Xorg/app/xrandr/ (4 files in 2 dirs): Add xrandr package. Nov 23 16:33:12 noz: ping Nov 23 16:36:55 johnrw: pong Nov 23 18:55:29 r Nov 23 18:55:30 e Nov 23 18:58:46 xMff: in user.checkpasswd() wieso if pwd == "!" then return true end? Nov 23 18:59:55 x-alina: das ist das was per default für root drinsteht nachm flashen, wenn man ohne pw reinkommt Nov 23 19:07:44 CyrusFF: Achso, dann muesste bei der MD5 Auth dann auch jede Response akzeptiert werden. [...] Ich schreibt dann auch ne eigene user.getpasswd() Funktion, die dann auch von user.checkpasswd() verwendet werden wird, oder? Brauch den /etc/shadow Code ja auch im den Salt usw. zu ermitteln. Nov 23 19:08:20 ". [...]" = "?! [...]" Nov 23 19:09:05 der shadowkram wird nochmal überarbeitet, da wird mittelfristig in C was gemacht werden Nov 23 19:09:19 Wie? Nov 23 19:09:21 der shadow support aktuell ist eher nur quick&dirty Nov 23 19:10:08 Dann wuerde ich die neue user.checkpasswd() dann als Wrapper fuer die C-Funktion verwenden? Nov 23 19:10:14 Oder was meinst Du? Nov 23 19:10:33 was ich meine ist nur dass user.getpasswd ersetzt wird Nov 23 19:10:46 sodass die transparent shadow-sachen handlen kann Nov 23 19:13:12 wie meinst Du das? Das user.getuser() schon automatisch das Password aus der /etc/shadow holt falls moeglich? Nov 23 19:14:49 Ich brauch ein Interface, wo ich jetzt und auch in Zukunft an den Passwort-Hash + Salt kommen kann. Nov 23 19:16:27 posix, getpassword() & firends Nov 23 19:16:43 CyrusFF: Wie soll ich das am besten machen? Nov 23 19:16:47 contrib/luaposix/luaposix-*/lposix.c Nov 23 19:17:38 ? Nov 23 19:19:12 dein interface ist in luaposix Nov 23 19:24:18 xMff: Macht das die /etc/shadow-Geschichte? Ich mein, weil user.checkpasswd() posix.getpasswd() verwendet, aber dann die /etc/shadow-Geschichte manuell macht. Ich brauch fuer meinen Code die selben Daten wie user.checkpasswd(), will aber die /etc/shadow-Geschichte nicht noch mal doppelt implementiern. Nov 23 19:25:01 es macht getpwnam() Nov 23 19:25:09 lies den Code in lposix.c Nov 23 19:30:26 xMff: user.checkpasswd() verwendet posix.getpasswd() und Pgetpasswd() in lposix.c verwendet getpwnam() und trotzdem macht user.checkpasswd() (nochmal?) den /etc/shadow-Kram. *totalverwirrtbin* Nov 23 19:30:43 (20:10:07) CyrusFF: der shadow support aktuell ist eher nur quick&dirty Nov 23 19:31:18 x-alina: getpwnam macht nur /etc/passwd nicht /etc/shadow Nov 23 19:35:18 Dann versteh ich nicht, wieso ich die dann verwenden soll. Wenn der normle Login auch mit shadow funktioniert will ich auch das der challange-responsose login damit laeuft. dewegen wollt ich eine eigene funktion fuer dien shadow-Kram schreiben. Diese kann dann spaeter ja auch in C neu implementiert werden. So haetten wir aber wenichstens schon mal eine einheitliche schnittstelle, auf die dann user.checkpasswd() und challange-re Nov 23 19:36:03 dann bau doch eine einheitliche schnittstelle für passwd und shadow in lposix.c ein Nov 23 19:36:26 sollte nur ein mapping auf sowieso vorhandene libc-Funktionen sein Nov 23 19:38:47 Ne funktion die auch /etc/shadow beruecksichtigt, kenn ich aber im posix Standard. Irgentwas nicht Posix-Konformes darin implementieren? Nov 23 19:42:17 aber im = aber nicht im Nov 23 19:51:30 getpwnam() sollte auch mit /etc/shadow zurecht kommen Nov 23 19:51:44 näheres regelt /etc/nsswitch.conf normalerweise Nov 23 19:52:59 es gibt auch ein fgetpwent(FILE *f) was dafür helfen könnte Nov 23 20:07:42 xMff: Hmm, dann Frage ich mich wieso das shadow gehacke in checkpasswd() gekommen ist? Soll ich dieses dann wieder raus schmeissen und wenn sich jemand beschwaert den shadow-Kram manuell mit fgetpwent() in die Pgetpasswd() einbaue. Nov 23 20:08:03 ? Nov 23 20:08:58 erst ein funktionierendes replacement, dann stuff rauswerfen Nov 23 20:09:45 zu dem gehacke kam es weil keiner bisher bock hatte lposix um die paar funktionen zu erweitern oder niemand daran gedacht hatte mit nsswitch.conf zu testen oder es ein bug da irgendwo gibt Nov 23 20:10:16 Hmm, muesste erstmal ein Sytem haben, wo das Problem auftritt... Nov 23 20:10:21 ? Nov 23 20:10:42 (Wo ist es aufgereten?) Nov 23 20:14:14 florian * r13332 /trunk/target/linux/x86/ (Makefile config-2.6.26 config-2.6.27): Nov 23 20:14:14 Subject: [PATCH] Upgrades x86 to kernel 2.6.27 (#4195) Nov 23 20:14:14 Signed-off-by: Hauke Mehrtens Nov 23 20:14:59 bau dir einfach ein x86 vdi image für virtualbox und mach shadow support in busybox / uclibc an Nov 23 20:15:17 dann kannste damit spielen Nov 23 20:17:45 Mach denke ich erstmal MD5 Auth fertig und kuck mir diesen Salat danach an... Verwende dann luci.sys.user.getuser dafuer und fix es spaeter fuer shadow falls noetig. Nov 23 20:18:47 OpenWrt mit shadow zu betreiben, waere uebrigens ne gute idee... Nov 23 20:19:41 vielleicht Nov 23 20:23:11 fuer challange-response muss ich es leider moeglich machen allein mit der kenntniss des password-hashes sich einloggen zu koennen. so haetten wenichstens nobody-daemons keinen zugriff mehr darauf. (plane deswegen challange-response per uci wieder komplett abschaltbar zu machen.) Nov 23 20:28:40 bisher isses plaintext und die welt steht noch... Nov 23 20:35:13 plaintext? Was plaintext? Nov 23 20:38:36 jow * r13333 /packages/utils/owfs/ (. Makefile patches/ patches/100-configure.patch): packages: add owfs suite Nov 23 20:40:45 xMff: ? Nov 23 21:37:27 Kill Bill! ;P Nov 23 21:37:38 Gates? Nov 23 22:29:54 xMff: CyrusFF: Falls Ihr noch wach seit, hab jetzt die shadow-Geschichte in luaposix implementiert, das entspricht jetzt aber eher System V als Posix. Nov 23 23:32:37 x-alina: sehr schön. da es immernoch die selben funktionen sind seh ich da kein problem Nov 23 23:33:52 Meinst luci.sys.user.getuser? Nov 23 23:33:58 jow * r13334 /packages/utils/bc/Makefile: packages/utils/bc: update to 1.06.94 from debian/sid sources, fixes segfaults in floating point operations using matlib Nov 23 23:34:49 x-alina: egal Nov 23 23:35:12 hab auch schon den alten lua salat dafuer rausgeschmissen. Nov 23 23:37:05 xMff: Muss jetzt ins Bett, mach die MD5-Auth morgen fertig. Nov 23 23:40:03 okay, gn8 Nov 23 23:44:16 Dir auch. **** BEGIN LOGGING AT Mon Nov 24 00:04:41 2008 **** ENDING LOGGING AT Mon Nov 24 02:59:57 2008