Pomoc Web Management Interface nie działą, Qthttpd nie uruchamia się

ravciu

Nowy użytkownik
Noobie
29 Czerwiec 2017
8
1
3
45
QNAP
TS-x53
Ethernet
802.11ac (Wi-Fi 5)
Interfejs webowy przestał działać. Gdy próbuje uruchomić Qthttpd z lini poleceń to dostaje następujący komunikat

Kod:
/etc/init.d/Qthttpd.sh start
Recover apache confiugre
Starting Qthttpd services:shell of QPKG is not exist, force remove /etc/config/php.d/php_ext.ini!!
 OK

Jeżeli ręcznie przywrócę plik php_ext.ini, to zostanie usunięty podczas uruchamiania Qthttpd.
Nie zmieniałem nic w konfiguracji od bardzo dawna. Aktualizacje mam ustawione, że musze je zatwierdzić, więc nie powinny być wprowadzone żadne zmiany.
Reboot NAS też nie pomógł

Sprzęt: TS-653A
Firmware: 5.0.1
Build: 20230112

Jakieś pomysły? Mam dostęp tylko przez ssh obecnie.
 
Obstawiałbym jakaś usterkę. RAM był wymieniany?
Robiłeś memory test?
Dodatkowo spróbowałbym zrobic:
Instruktaż/Tutorial - Aktualizacja firmware z poziomu SSH, zdalnie lub w sytuacjach awaryjnych
ale ram musi być 100% sprawny inaczej skończysz z metoda firmware recovery.
RAM nie był wymieniany - zero zmian w konfiguracji sprzętu od dawna, co nie znaczy że nie mogło mu się coś stać
Zrobię test pamięci najpierw, jeżeli będzie ok to zrobię aktualizację.

Czy da się zrobić test pamięci przez ssh ? Znalazłem opcję z poziomu biosu ale sprzęt stoi fizycznie w innej lokalizacji.
 
Sprzęt mam już u siebie.
Zrobiłem test pamięci - żadnych błędów

Przechwytywanie.JPG


Zrobiłem aktualizacje systemu z poziomu konsoli

Bash:
[/mnt/update] # /etc/init.d/update.sh /mnt/update/TS-X53A_20230421-5.0.1.2376.img
cksum=2814881014
Check RAM space available for FW update: OK.
Code signing check: Before PC1
Using 120-bit encryption - (QNAPNASVERSION4)
len=1048576
model name = TS-X53II
version = 5.0.1
decrypting...
extract digital signature into /tmp/cs_fw_signature.sign...
digital signature found, size is 2499
IS_64BITS
IS_STORAGE_V2
QX47EC24.BIN
QX91EC02.BIN
boot/
bzImage
bzImage.cksum
bzImage.sign
config/
ec_force_boot
fw_info
fw_info.conf
initrd.boot
initrd.boot.cksum
initrd.boot.sign
libcrypto.so.1.1
libssl.so.1.1
qpkg.tar
qpkg.tar.cksum
qpkg.tar.sign
rootfs2.bz
rootfs2.bz.cksum
rootfs2.bz.sign
rootfs_ext.tgz
rootfs_ext.tgz.cksum
rootfs_ext.tgz.sign
sas_fw/
sas_fw/NAS.img
sas_fw/sas_fw_update.sh
sas_fw/HBA.img
sas_fw/sas_updater
sas_fw/BIOS.img
sas_fw/sas_fw.conf
update/
update_ec.conf
update_ec.sh
update_img.sh
5.0.1 20230421
Code signing check: After PC1
Code signing check: Daemons exist
Code signing check: fp_status=0 cert_status=0
Code signing check: Before clean file
Code signing check: After clean file
MODEL NAME = TS-X53II,new version = 5.0.1
limit version = 3.7.2
Allow upgrade
Allow upgrade
Check HDA_ROOT free size for save qpkg.tar: OK.
/share/CACHEDEV1_DATA/.qpkg/.installation
1+0 records in
1+0 records out
512 bytes (512B) copied, 0.000044 seconds, 11.1MB/s
tune2fs 1.45.5 (07-Jan-2020)
Setting maximal mount count to -1
Setting interval between checks to 0 seconds
update sas bios...
internal_sas_count = -1
done.
update pci-e sas hba firmware...
done.
update nas sas hba firmware...
internal_sas_count = -1
done.
Update image using HDD ...
bzImage cksum ... Pass
initrd.boot cksum ... Pass
rootfs2.bz cksum ... Pass
rootfs_ext.tgz cksum ... Pass
rootfs_ext.tgz cksum ... Pass
qpkg.tar cksum ... Pass
Update RFS1...
mke2fs 1.45.5 (07-Jan-2020)
/dev/sdf2 contains a ext2 file system labelled 'QTS_BOOT_PART2'
        created on Fri Feb 17 01:09:53 2023
Creating filesystem with 242304 1k blocks and 60720 inodes
Filesystem UUID: 466befed-a34c-4c35-8e9c-9ae7f0e0bd40
Superblock backups stored on blocks:
        8193, 24577, 40961, 57345, 73729, 204801, 221185

Allocating group tables: done
Writing inode tables: done
Writing superblocks and filesystem accounting information: done

Checking bzImage ... ok
Checking initrd.boot ... ok
Checking rootfs2.bz ... ok
Checking rootfs_ext.tgz ... ok
Update RFS2...
mke2fs 1.45.5 (07-Jan-2020)
/dev/sdf3 contains a ext2 file system labelled 'QTS_BOOT_PART3'
        created on Fri Feb 17 01:10:41 2023
Creating filesystem with 242304 1k blocks and 60720 inodes
Filesystem UUID: 2e2c4ead-f303-4a72-a59c-fe57e7a92501
Superblock backups stored on blocks:
        8193, 24577, 40961, 57345, 73729, 204801, 221185

Allocating group tables: done
Writing inode tables: done
Writing superblocks and filesystem accounting information: done

1+0 records in
1+0 records out
1 bytes (1B) copied, 0.020117 seconds, 49B/s
Update Finished.
Make a Backup
/share/CACHEDEV1_DATA
set cksum [2814881014]

Problem nadal występuje.
Zrobię jeszcze test dysku czy nie jest uszkodzony.
Ale nadal nie wiem jak to ogarnąć - jakieś pomysły jeszcze?
 
Po pierwsze zauważyłem że zniknęły mi wpisy w pliku /etc/group dla użytkownika admin (po raz drugi)
Bash:
administrators:x:0:admin
everyone:x:100:admin

Uzupełniłem je.
Po ponownym uruchomieniu serwera, zauważyłem, że Panel www działa dla HTTP (nadal nie działał dla HTTPS)
Ale zalogowałem się przez www. Wyłączyłem i włączyłem opcje HTTPS - wystartował, za to wyłączył się HTTP.
Ale po kolejnym restarcie serwera działa już wszystko.

Tak więc problem rozwiązany, jedynie pytanie dlaczego już drugi raz utraciłem wpisy admina w pliku group ?
Za pierwszym razem zauważyłem to, bo po zalogowaniu przez www nie miałem dostępnych żadnych opcji dla administratora w tym całego panelu sterownia
 
czyżby DOM był uszkodzony lub dysk z systemem ?
Na razie zrobiłem szybki test wszystkich dysków z poziomu web.
Brak błędów
Zaplanowałem też pełny test wszystkich dysków - zobaczę czy też nie będzie błędów.

A możesz rozwinąć temat DOM? Jak mógł się uszkodzić, jak sprawdzić poprawność i jak ewentualnie naprawić ?
 
Pierwszy tekst na stronie na czerwono

! Only do this if your DOM is definately broken/dead and not just filled with corrupt data !
U mnie raz że nie potwierdzone uszkodzenie, a dwa, że wszystko działa po za dwukrotnym dziwnym błędem. Więc chyba na razie nie będę grzebał w DOM.
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. TS-109 firmware
  2. aktualizacja ssg
  3. web interface
  4. test pamięci
  5. problem po restarcie
  6. dysk led
  7. uszkodzony system
  8. uszkodzenie GUI