1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

HowTo DOKUTHREAD "zum Gleichessen" KEINE POSTS!

Dieses Thema im Forum "Anleitungen" wurde erstellt von derdigge, 23. November 2012.

  1. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    Hier ensteht eine Doku für die Images von "derdigge" Keine Posts hier !!!!
    Wer hier Postet wird verurteilt zum Tod durch anschreien !!!!


    0. Flash / Installationsanleitung

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ?

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    1. Netzwerk

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    1.1.5 Verbindung zum Internet mit einem 3G Stick (hab keinen)

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    1.3.1 Ports auf dem Gerät öffnen
    1.3.2 Ports auf andere Geräte weiterleiten.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    1.6 Zugriff von "außen" auf deinen Router

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    1.6.2 Mittels Putty und ssh Tunnel
    1.6.3 Mittels Openvpn

    2. Zugriff auf den Oscam Router

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    3. Oscam

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?





    4. Watchdog

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    4.4 Enthaltene Scripts

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    5. Troubleshooting

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    6. Kaufberatung

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


     
    Zuletzt bearbeitet: 19. November 2013
    #1
    donotspamme, Gismotro, Piet43 und 34 anderen gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    1. Netzwerk

    Es gibt zahlreiche Möglichkeinen deinen Router in das bestehende Netzwerk zu integrieren.
    Ich werde hier 2 aufzeigen, welche meiner Meinung nach einfachsten und sichersten sind.


    1.1.1 Integration in bestehendes Netzwerk - Per Kabel

    Der Openwrt Router hat wie jeder andere Router auch einen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    Port.
    Meist ist dieser blau oder grau makiert. Diesen Schliesst du an einen Freien Port deiner Fritzbox an.
    Bei der Fritzbox sind diese Gelb oder Schwarz:

    BILDVONDEMKACK

    Der WAN Port des Openwrt Routers wird von der Firewall als Internetschnittstelle behandelt.
    Daher sind hier standartmäßig alle ports geschlossen. Alle von dir benötigten Ports müssen nun natürlich geöffnet werden.
    Wie das geht steht

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    1.1.2 Integration in bestehendes Netzwerk - Per Wlan

    In Openwrt ist es möglich den Internetzugang per Wlan herzustellen.
    Dazu öffnest du das Webinterfache von Openwrt.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dann gehst oben du auf NETZWERK -> DRAHTLOS. Dies sollte in etwa so aus sehen:

    Den Anhang 64993 betrachten Den Anhang 64994 betrachten Den Anhang 64999 betrachten

    Hier wählst du nun deinen Wlanrouter aus welchen du zu Hause in Betrieb hast.
    In der nächsten Maske musst du dann nur das wpa Passwort deines Routers eingeben.
    Den Rest unbedingt so belassen!! Das Speichern und Anwenden nicht vergessen!
    Zum Abschluss muss unsere neu erstellte Wlan Konfiguration Aktiviert werden.

    Den Anhang 65000 betrachten Den Anhang 65001 betrachten

    Damit sollte nun die Verbindung hergestellt sein. Diese Schnittstelle wird als WAN Schnittstelle behandelt,
    daher müssen erreichbare Porst geöffnet werden. Wie das geht, steht

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    1.2 Wlan Accesspoint bereitstellen


    Das ganze ist so einfach wie auf dem Hof ein Häufchen zu machen.
    Dazu öffnest du das Webinterfache von Openwrt.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Die Konfiguration ist zu erreichen unter NETZWERK -> DRAHTLOS.
    Dort wähst du zunächst aus welchen Adapter du als Accespoint einrichten möchtest (Master Mode).
    Viele neuere Modelle haben zwei oder Mehr Wlan Controller integriert.

    Den Anhang 64993 betrachten Den Anhang 65005 betrachten Den Anhang 65006 betrachten Den Anhang 65007 betrachten

    1. Einstellen des Netzwernamens, wie er später den Clienten angezeigt wird. (z.b. BigBadBustyBoobDolls-unleashed)
    2. Speichern klicken
    3. Wechseln zu Ansicht WLAN Verschlüsselung.
    4. Auswählen "WPA2-PSK"
    5. Passwort erstellen (z.b 1Hat3Ba0N3w5). Es darf ruhig etwas schwierieger sein...
    6. Speichern & Anwenden klicken
    7. Wenn er fertig ist mit seiner Eieruhr, noch auf Aktivieren klicken, fertig!
     
    Zuletzt bearbeitet: 24. November 2012
    #2
    Gismotro, abcimboard, dickus und 5 anderen gefällt das.
  4. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    1.2 Firewalleinstellungen

    Die Firewall von Openwrt kann komplett über das Webinterface verwaltet werden.
    Die Firewall unterscheidet grundsätzlich zwischen der Zone LAN(grüne Zone)
    und der Zone WAN(rote Zone). WAN=darf grundsätzlich nix LAN=darf grundsätzlich alles
    Um die Firewall zu erreichen öffnest du das Webinterfache von Openwrt.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dann Klickst du auf NETZWERK -> FIREWALL. Ist Denkbar einfach oder?


    1.3.1 Ports auf dem Router öffnen

    Um CS mit dem Router zu betreiben müssen erforderliche Ports durch die Firewall geöffnet werden.
    In diesem Beispiel ist ein Kabelmodem angeschlossen am WAN Port des Routers. (blau oder grau)
    Es spielt hierbei aber keine Rolle ob es ein Kabel-, Dslmodem oder ein anderer Router
    ist (z.b. fritzbox). Es ist auch egal ob man per Wlan oder Kabel verbunden ist,
    da es die Firewallzone WAN(rote Zone) gibt der verschiedene Geräte zugeordnet sein können.
    Die Prozedur bleibt die Selbe.

    In unserer Oscam.conf haben wir z.b. den Port 24000 als cccam Port eingerichtet welchen die "Gäste"
    nutzen wollen.

    Ok, lets do it. Wir öffnen das Webinterface von OpenWrt

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Dann klickst du auf NETZWERK -> FIREWALL Im Anschluss auf VERKEHRSREGELN

    Den Anhang 65008 betrachten Den Anhang 65009 betrachten

    Hier in den Verkehrsregeln sind alle offenen Ports welche seitens Openwrt
    verwaltet werden aufgelistet. Ein Bischen rumstöbern schadet nie!

    Du scrollst an den bestehenden Regeln vorbei bis zu dem Punkt Ports auf dem Router öffnen
    Den Anhang 65010 betrachten

    1. Gib hier deinen Freigabenamen ein (z.b. cccam darf rein)
    2. Gib hier deinen Freigabeport ein (z.b. 24000)
    3. Klicken auf hinzufügen.
    4. Zum Abschluss am ende der Seite Speichern & Anwenden klicken, fertig!

    Die fertige Regel sieht dann so aus:
    Den Anhang 65011 betrachten

    Prinzipiell ist es auf diese Weise möglich jeden Dienst der auf dem Router ausgeführt wird nach aussen hin frei zu geben.
    Man sollte jedoch hierbei nie den Sicherheistaspekt aus den Augen verlieren.
    Der frei gegebene Dienst ist dann nähmlich für Jedermann erreichbar.
    Ich persönlich habe am WAN immer den Port für SSH offen und ein langes Passwort für den Benutzer root.
    Falls ich irgendwas von aussen machen muss komme ich immer ran. Kann mir einen Rechner ein oder ausschalten.
    Durch diesen Images kompilieren lassen z.b., egal wo ich gerade bin.

    Es ist auch möglich einen Proxy mit putty zu erstellen welcher dem LAN bei dir zu hause entspricht.
    Wie das geht steht HIER.


    TIPP: Wenn man den Haken bei "allow Ping" raus nimmt ist man "semi" unsichtbar für Netwerkscanner!


    1.3.2 Ports auf andere Geräte weiterleiten.

    In diesem Teil der Anleitung ist der Router an ein DSLModem angeschlossen.
    Der Router hat mittels einer PPPOE Verbindung die Verbindung zum Internet hergestellt.
    Nun möchte ich meinen "Gästen" erlauben sich mir dem cccam Port (24000) an meinem Sat-Reciever zu erreichen.
    Dazu benötige ich zunächst die IP Adresse meines Satrecievers.
    Diese findest du im Webinterface von OpenWrt in der Übersicht.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Den Anhang 65012 betrachten

    In diesem Fall heisst der Reciever Wurzelpeter und hat die ip 192.168.1.126.
    Jezt öffnen wir die Firewalleinstellungen im Webinterface.
    NETZWERK -> FIREWALL -> PORTWEITERLEITUNG

    Den Anhang 65016 betrachten Den Anhang 65013 betrachten

    1. Klicke auf Portweiterleitung
    2. Gib deiner Weiterleitungsregel einen Namen (z.b. Uschi)
    3. Benenne den Port seitens des "Internets". Diesen gibst du dann an deine Gäste weiter. (z.b. 24000)
    4. Stelle hier die IP Adresse deines im Netzwerk befindlichen Sat Recievers ein. (z.b. 192.168.1.126 Wurzelpeter)
    5. Hier stellst du den Port ein welcher sich auf dem Sat Reciever befindet. Den hast du dort so eingerichtet (z.b. 24000)
    5.5 Hinzufügen klicken
    6. Speichern & Anwenden klicken

    Deine Fertige Regel sieht nun so aus:

    Den Anhang 65015 betrachten

    Auf diese Weise kann ein Jeder dienst bei dir im Netzwerk von Internet aus erreichbar gemacht werden.
    Drucker, ftp Server, Samba Server oder streaming Server..... was weiss ich noch alles.
    Aber auch hier gilt es den Sicherheitsaspekt nicht aus den Augen zu verlieren.
    Es ist dann für jeden erreichbar. Bei vielen Diensten gibt es nichtmal Passwörter.
    Oder "billige" Verschlüsselungsmethoden. Überlege 2x bevor du einen Port an das Internet frei geben willst.
     
    Zuletzt bearbeitet: 23. November 2012
    #3
    Gismotro, abcimboard, stanly001 und 4 anderen gefällt das.
  5. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    1.4 Dyndns einrichten

    Dyndns ist notwendig da es bei den meisten Internetanschlüssen in Deutschland alle 24h zu einer Zwangstrennung kommt.
    Dabei wird beim Wiederverbinden immer eine neue ip Adresse vergeben.

    Wenn das eure Fritzbox bereits für euch erledigt, könnt ihr dennoch dies vom Oscam Router dahinter erledigen lassen.
    Dadurch wird der Oscam Router zu einer eigenen Einheit, die egal welchen Internetzugang auf welchem Wege Verbunden wird
    immer unter der selben Adresse Erreichbar sein wird. Gerade beim Einsatz von Multiwan ist dies sehr Sinnvoll.

    Als Provider empfehle ich

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Ich bin seit 5 Jahren dort und immer stets zufrieden gewesen.
    Man kann zwischen 1000 Namen wählen und es ist kosten- sowie Werbefrei!

    Den Teil wie man sich dort anmeldet lasse ich mal offen da es nur 5 Eingabefelder gibt, das dürfte eigentlich jeder hinkriegen.


    Wir updaten über eine URL die aufgerufen wird durch euren Openwrt Router. Dies ist die sicherste Methode,
    da auch andere Router zwischen eurem Oscam Router und dem Internet hängen können.
    Der dyndns Server nimmt die Ip, von der dieser URL Aufruf kommt als update ip.

    Nachdem du dir einen Host erstellt hast kopiere diese URL:

    Den Anhang 65019 betrachten

    Dann füge sie hier ein :

    Den Anhang 65021 betrachten

    1. u 2. Klicken auf Dienste, dann auf Dynamisches DNS
    3. Klicke auf aktivieren
    4. Wähle hier deinen dns Provider aus (z.b.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    )
    5. Trage hier deinen Host ein den du dir erstellt hast.
    6. Hier wählst du als Updatemethode URL und fügst darunter deine zuvor kopierte URL ein.
    7. Alle 10 Minuten auf neue IP testen.
    ACHTUNG der IP Test funktioniert derzeit nur wenn der Oscam Router direkt mit dem Internetverbunden ist!
    8. Diese Option stellen wir auf 24 Stunden wenn der OScam Router direkt mit dem Internet verbunden ist.
    ACHTUNG Ist eine Fritzbox oder anderer Router zwischen dem Internet und dem Oscam Router empfehle ich hier ein Intervall von 5 Minuten.


    Es sind natürlich auch zig andere DynDns Provider verfügbar, einstellbar. Die Einstellungen derer musst du dir dann jedoch selber austüfteln.
    Die Meisten gehen jedoch nicht mit URL Update, sind daher nur bedingt zu empfehlen bei Betrieb hinter einem Router.
     
    Zuletzt bearbeitet: 24. November 2012
    #4
    Gismotro, abcimboard, stanly001 und 3 anderen gefällt das.
  6. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    2. Zugriff auf den Oscam Router

    Die Zugriffsmöglichkeiten auf dieses Gerät sind vielfältig.
    In dieser Sektion werde ich einige genauer beleuchten.


    2.1 Das wichtigste Instrument PUTTY

    Putty ist einer der populärsten ssh Clienten für Windows.
    Warum? Keine Ahnung hab seit 10 Jahren kein Windows mehr gehabt! :dfingers:

    Aber man hat ja immer ne Vbox mit Windows zur hand für den Ernstfall.
    Ok, zur eigentlichen Sache.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Dann verbinde dich zum Router:
    Den Anhang 65036 betrachten

    1. Trage hier die ip des Oscam Routers ein und den Port. Der Standard Port ist 22.
    2. Gib dem Verbindungsprofil einen Namen oder klicke auf default settings.
    3. Klicke auf save
    4. Klicke auf Open.

    Jetzt verbindet sich Putty mit deinem Router.
    Es wird nun abgefragt ob du den Key akzeptieren willst, du entscheidest dich für Ja.

    Nun wird Benutzername und Passwort abgefragt. Diese sind die Selben wie beim
    Webinterface des Oscam Routers. Das Passwort muss gesetzt sein damit Putty funktioniert.
    So sieht es dann aus wenn du erfolgreich verbunden bist:

    Den Anhang 65024 betrachten Den Anhang 65025 betrachten

    Im zweiten Bild sehen wir den Output des "oscam" Scripts welches Bestandteil des Watchdogs
    in meinen Images ist. Dies ist stand 1.05. Die Funktionen werden stetig erweitert.
    Probiert die einzelnen Funktionen ruhig aus. Es sind hier keine Linux Kenntnisse erforderlich.

    Du kanns in dieser Shell durch Verzeichnisse eiern Prozesse ausführen usw.
    Jedoch kannst du hier auch viel Schaden anrichten. Wenn du dir also nich sicher bist, lass es oder frage nach.


    2.2 Zugriff auf das Dateisystem mit FileZilla

    Filezilla ist ein Gratis Programm welches sich mit ftp/sftpservern verbinden kann.
    Du kannst auch direkt innerhalb von Filezilla Config datein editieren.
    Zum editieren empfehle ich unter Windows den Editor notepad++.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    Einrichten von Filezilla:

    Standard editor festlegen:
    Den Anhang 65028 betrachten

    1. Klicke im FileZilla Fenster auf Bearbeiten -> Einstellungen
    2. Klicke auf Bearbeiten von Datein
    3. Klicke auf Benutzerdefinierten Editor verwenden und wähle dann notepad++ aus.
    4. Klicke auf Immer Standard Editor verwenden.
    5. Klicke auf OK.

    Du kannst jeden Anderen Editor verwenden der das Unix dateiformat beibehält.
    Der Windows Editor tut dies übrigens nicht.

    Zugang zum Router einrichten:
    Den Anhang 65031 betrachten

    1. Klicke auf das Symbol für den Servermanager
    2. Klicke auf neuer Server
    3. Gib deinem Profil einen namen (z.B. Alfred)
    4. Trage hier IP und Port ein von deinem Oscam Router (z.b. 192.168.1.1 22)
    5. Wähle als Servertyp sftp aus
    6. Wähle Verbindungsart Normal und Trage Benutzernamen und Passwort ein. (identisch Oscam Router Webinterface)
    7. Klicke auf Verbinden. Und schon sind wir drin!


    Übersicht über das Hauptfenster:
    Den Anhang 65032 betrachten

    Bereich 1, ist der lokale Bereich. Das Bedeutet alles was sich auf deinem Computer befindet.
    Bereich 2, ist der remote Bereich. Das bedeutet alles was sich auf deinem Oscam Router befindet.


    Editieren von Datein:
    Es ist oft notwendig die Config von Oscam manuell zu editieren.
    Wir schauen uns das an am Beispiel der oscam.watchdog, welche Bestandteil des Watchdogs ist.
    Den Anhang 65033 betrachten

    1. Navigiere im Fensterbereich nach /etc/config/oscam
    2. Klicke mit der rechten Maustaste auf oscam.watchdog
    3. Wähle Ansehen / Bearbeiten und klicke mit der Linken Maustaste drauf.


    Nun öffnet sich Notepad++:
    Den Anhang 65034 betrachten

    1. Ändere die Gewünschten Einstellungen oder kopiere ganze Texte rein.
    2. Klicke auf das speichern Symbol
    3. Schliesse Notepad sobald du fertig bist.


    Fliezilla fordert dich dann auf Datei wurde geändert bla:
    Den Anhang 65035 betrachten

    Klick auf Ja und die Sache ist gegessen.
    Deine Änderungen werden jedoch erst übernommen sobald du Oscam neustartest.
    (in Putty zum Beispiel)
     
    Zuletzt von einem Moderator bearbeitet: 24. November 2012
    #5
    Gismotro, abcimboard, stanly001 und 4 anderen gefällt das.
  7. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    3. Oscam

    In dieser Sektion geht es um Oscam logs und Konfigurationen.
    Tools drumherum usw usf.


    3.1 Der Oscam Config Creator.

    Der Oscam Config Creator ist ein unverzichtbares Tool beim Einrichten deines Oscam Routers.
    Es werden Praktisch alle Einstellungen in den Configfiles für euch gemacht, welche dann im Ordner des
    Config generators landen.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Ich werde hier einmal als Beispiel eine HD01 Karte mit euch durchturnen:

    Öffne den Oscam Config Creator:
    Den Anhang 65038 betrachten

    1. Gib hier deinen Benutzernamen und Passwort für das Oscam webinterface ein. (felder können auch leer bleiben)
    2. Stelle hier deinen Port für das Webinterface ein. (nicht vergessen, Port 80 ist bereits durch Openwrt belegt!)
    3. Stelle hier deinen IP Bereich ein.
    Das ist ein wenig Tricky wenn man den Oscam Router hinter einer Fritzbox getreibt z.b.
    Darum trage hier 192.168.0.1 bis 192.168.255.255 ein. Das sollte in 99.9% der Fälle passen.​
    4. Wechsle in den Bereich Smartcards.
    Den Anhang 65039 betrachten

    5. Wähle deine Karte aus, in diesem Fall hd01, caid 1830.
    6. Wechsle in den Bereich Benutzer
    Den Anhang 65040 betrachten

    7. Stelle einen Benutzer ein für euren Reciever / HTPC / wat auch immer.
    8. Da der erste Benutze wahrscheinlich du selber bist nim AU auf 1
    9. Klicke auf Verbindungen und schalte Newcamd aus. (Ich persönlich halte von dem Protokoll nix, da nur eine caid übertragen wird)
    Den Anhang 65041 betrachten
    10. Klicke auf cccamd
    11. Trage einen Port ein z.b. 4711 (Diesen später in die Firewall eintregen)
    12. Ihr müsst selbst entscheiden ob ihr reshare bei euren Clienten erlauben wollt.
    13. Klicke auf Speichern und deine Konfiguration landet im Ordner des Config Creators.

    So sieht das Ergebnis dann aus:

    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.server:
    #---Oscam Config Creator---

    [reader]
    Label = HDplusWeiss
    Protocol = mouse
    Device = /dev/ttyUSB0
    cardmhz = 368
    Detect = CD
    Group = 3
    CAID = 1830
    rsakey = BF35*****4DD5
    boxkey = A7642F57BC96D37C
    EMMCache = 1,1,2

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.user:
    #---Oscam Config Creator---

    [account]
    User = KaiUwe
    Pwd = Hateinpasswort
    AU = 1
    cccmaxhops = 1
    Group = 3

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Diese Konfig ist locker lauffähig, jedoch "very basic". Sie soll nur ein Beispiel sein!

    Oscam loggt bei Betrieb nach /tmp/oscam.log. Sollte der Watchdog mal Oscam killen wird der log nach /tmp/oscam.log.old
    verfrachtet. Hier kann nachvollzogen werden welche Dinger ein paar Minuten vorher auftraten.
    Darüber hinaus ploppt der Watchdog den konkreten Error auf den er reagiert hat nach /tmp/watchdog.found.errors.

    Du kannst diese Logfiles bequem erreichen mit Filezilla. Wiedas geht, steht

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

     
    Zuletzt bearbeitet: 24. November 2012
    #6
    Gismotro, abcimboard, Engels und 3 anderen gefällt das.
  8. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    3.2 BeispielKonfigurationen

    In dieser Sektion werde ich einige Beispielconfigurationen auflistem,
    welche alle getestet wurden am Image. Im Rahmen der Auflistung wird
    auf die Besonderheiten higewiesen die für den Watchdog interessant sind.


    3.2.1 HD01 in Easymouse 2 und Watchdog udev.

    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.server:
    #---Oscam Config Creator---

    [reader]
    Label = HDplusWeiss
    Protocol = mouse
    Device = /dev/hdplusweiss

    cardmhz = 368
    Detect = CD
    Group = 3
    CAID = 1830
    rsakey = BF35*****4DD5
    boxkey = A76******37C
    EMMCache = 1,1,2

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.user:
    #---Oscam Config Creator---

    [account]
    User = KaiUwe
    Pwd = Hateinpasswort
    AU = 1
    cccmaxhops = 1
    Group = 3

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.watchdog:
    #
    # Configfile für den Watchdog.
    #
    # Es ist egal wieviele Reader des jeweiligen Modells überwacht werden sollen.
    #

    # Schaltet Watchdog ein (1) oder aus (0)
    # watchgog_count gibt die Anzahl der zu überwachenden Geräte an! Nur Hardware Reader! Keine Lines!

    watchdog_enable = 1
    watchdog_count = 1

    # Aktiviert die api Schnittstellen Abtastung
    # Achtung! Wenn ein Passwort im Webif oder SSL verwendet wird muss dass Paket "curl" installiert sein!
    # Ohne Passwort und ohne SSL, geht es mit Boardmitteln! Die IP des Routers muss dabei in "HttpAllowed =" geführt sein!
    # Es bietet zusätzlich sicherheit, ist aber deutlich träger als der herkömmliche Prozeß.
    # In den Tests hat sich die xml Schnittstelle als unzuverlässig erwiesen. Nur bedingt zu empfehlen....
    # Schaden wird die Funktion keinesfalls.

    xmlapi = 0


    # Aktiviert den "Panik Neustart" (panicreboot = 1)
    #
    # panic_reboot_count gibt an wie oft nach "Reader ready for requests" geschaut werden soll.
    # Ein Versuch dauert 1 Minute und beim Fail wird geschaut ob ein Reader nicht geklappt hat oder einfach nur länger gewartet werden muss.
    #
    # Dann wird der Router neugestartet. Das ist hilfreich wenn man im Urlaub ist und
    # die Gäste weiterhin das Bild "genießen" sollen.

    panicreboot = 1
    panic_reboot_count = 3


    # Aktiviert den pauschalen Montagsneustart um 04:30.

    reboot = 0


    # Ab Watchdog Version 1.02 verfügbar!
    # udev_enable aktiviert den "udev". Dies ist kein richtiges udev, wird aber mit Easymouse 2 / phönix funzen!
    # Es sind hier weitere Einstellungen nötig.
    # SERIAL? = $deine Serial, siehe lsusb ( z.b. AH01343T )
    # DEVICE? = $dein device = in oscam.server ( z.b. /dev/hdplus)
    # udev_count = $Anzahl deiner Easymousen - Bis 256 Mäuse derzeit möglich, sollte reichen oder ? :)
    # Bei easymose in Betrieb ist diese Funktion ein "must have"!

    udev_enable = 1
    udev_count = 1

    SERIAL1 = AH01343T
    DEVICE1 = /dev/hdplusweiss

    Das udev ist eine sehr interessante Funktion und sollte beim Betrieb mit Easymouse immer aktiv sein.
    Es verlinkt einen Reader fest an einem Ort abhängig von dessen Serial.
    Die Serial bekommt ihr ganz einfach raus indem ihr in Putty lsusb eingebt.
    Diese Anzeige basiert auf einem modifizierten Script welches für Easymousen und Smargos direkt die Seriennummer ausspuckt. (mod by derdigge :))
    Den Anhang 65087 betrachten

    3.2.2 HD01 in Smargo und Watchdog

    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.server:
    #---Oscam Config Creator---

    [reader]
    Label = HDplusWeiss
    Protocol = smartreader
    Device = Serial:Reader 34A9101

    cardmhz = 368
    Detect = CD
    Group = 3
    CAID = 1830
    rsakey = BF35*****4DD5
    boxkey = A76******37C
    EMMCache = 1,1,2

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.user:
    #---Oscam Config Creator---

    [account]
    User = KaiUwe
    Pwd = Hateinpasswort
    AU = 1
    cccmaxhops = 1
    Group = 3

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.watchdog:
    #
    # Configfile für den Watchdog.
    #
    # Es ist egal wieviele Reader des jeweiligen Modells überwacht werden sollen.
    #

    # Schaltet Watchdog ein (1) oder aus (0)
    # watchgog_count gibt die Anzahl der zu überwachenden Geräte an! Nur Hardware Reader! Keine Lines!

    watchdog_enable = 1
    watchdog_count = 1

    # Aktiviert die api Schnittstellen Abtastung
    # Achtung! Wenn ein Passwort im Webif oder SSL verwendet wird muss dass Paket "curl" installiert sein!
    # Ohne Passwort und ohne SSL, geht es mit Boardmitteln! Die IP des Routers muss dabei in "HttpAllowed =" geführt sein!
    # Es bietet zusätzlich sicherheit, ist aber deutlich träger als der herkömmliche Prozeß.
    # In den Tests hat sich die xml Schnittstelle als unzuverlässig erwiesen. Nur bedingt zu empfehlen....
    # Schaden wird die Funktion keinesfalls.

    xmlapi = 0


    # Aktiviert den "Panik Neustart" (panicreboot = 1)
    #
    # panic_reboot_count gibt an wie oft nach "Reader ready for requests" geschaut werden soll.
    # Ein Versuch dauert 1 Minute und beim Fail wird geschaut ob ein Reader nicht geklappt hat oder einfach nur länger gewartet werden muss.
    #
    # Dann wird der Router neugestartet. Das ist hilfreich wenn man im Urlaub ist und
    # die Gäste weiterhin das Bild "genießen" sollen.

    panicreboot = 1
    panic_reboot_count = 3


    # Aktiviert den pauschalen Montagsneustart um 04:30.

    reboot = 0


    # Ab Watchdog Version 1.02 verfügbar!
    # udev_enable aktiviert den "udev". Dies ist kein richtiges udev, wird aber mit Easymouse 2 / phönix funzen!
    # Es sind hier weitere Einstellungen nötig.
    # SERIAL? = $deine Serial, siehe lsusb ( z.b. AH01343T )
    # DEVICE? = $dein device = in oscam.server ( z.b. /dev/hdplus)
    # udev_count = $Anzahl deiner Easymousen - Bis 256 Mäuse derzeit möglich, sollte reichen oder ? [​IMG]
    # Bei easymose in Betrieb ist diese Funktion ein "must have"!

    udev_enable = 0
    udev_count = 0


    #SERIAL1 = AH01343T
    #DEVICE1 = /dev/hdplusweiss

    3.2.3 HD01 in PCSC Reader und Watchdog

    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.server:
    #---Oscam Config Creator---

    [reader]
    Label = HDplusWeiss
    Protocol = pcsc
    Device = 0

    cardmhz = 368
    Detect = CD
    Group = 3
    CAID = 1830
    rsakey = BF35*****4DD5
    boxkey = A76******37C
    EMMCache = 1,1,2

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.user:
    #---Oscam Config Creator---

    [account]
    User = KaiUwe
    Pwd = Hateinpasswort
    AU = 1
    cccmaxhops = 1
    Group = 3

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    oscam.watchdog:
    #
    # Configfile für den Watchdog.
    #
    # Es ist egal wieviele Reader des jeweiligen Modells überwacht werden sollen.
    #

    # Schaltet Watchdog ein (1) oder aus (0)
    # watchgog_count gibt die Anzahl der zu überwachenden Geräte an! Nur Hardware Reader! Keine Lines!

    watchdog_enable = 1
    watchdog_count = 1

    # Aktiviert die api Schnittstellen Abtastung
    # Achtung! Wenn ein Passwort im Webif oder SSL verwendet wird muss dass Paket "curl" installiert sein!
    # Ohne Passwort und ohne SSL, geht es mit Boardmitteln! Die IP des Routers muss dabei in "HttpAllowed =" geführt sein!
    # Es bietet zusätzlich sicherheit, ist aber deutlich träger als der herkömmliche Prozeß.
    # In den Tests hat sich die xml Schnittstelle als unzuverlässig erwiesen. Nur bedingt zu empfehlen....
    # Schaden wird die Funktion keinesfalls.

    xmlapi = 0


    # Aktiviert den "Panik Neustart" (panicreboot = 1)
    #
    # panic_reboot_count gibt an wie oft nach "Reader ready for requests" geschaut werden soll.
    # Ein Versuch dauert 1 Minute und beim Fail wird geschaut ob ein Reader nicht geklappt hat oder einfach nur länger gewartet werden muss.
    #
    # Dann wird der Router neugestartet. Das ist hilfreich wenn man im Urlaub ist und
    # die Gäste weiterhin das Bild "genießen" sollen.

    panicreboot = 1
    panic_reboot_count = 3


    # Aktiviert den pauschalen Montagsneustart um 04:30.

    reboot = 0


    # Ab Watchdog Version 1.02 verfügbar!
    # udev_enable aktiviert den "udev". Dies ist kein richtiges udev, wird aber mit Easymouse 2 / phönix funzen!
    # Es sind hier weitere Einstellungen nötig.
    # SERIAL? = $deine Serial, siehe lsusb ( z.b. AH01343T )
    # DEVICE? = $dein device = in oscam.server ( z.b. /dev/hdplus)
    # udev_count = $Anzahl deiner Easymousen - Bis 256 Mäuse derzeit möglich, sollte reichen oder ? :)
    # Bei easymose in Betrieb ist diese Funktion ein "must have"!

    udev_enable = 0
    udev_count = 0


    #SERIAL1 = AH01343T
    #DEVICE1 = /dev/hdplusweiss

    Ihr seht wie wenig sich ändert zwischen den Readern?
    Die Configs sind aber "very Basic" und sind nur Beispiele.


    Du kannst auch einfach mal hier im Forum suchen.
    Oder mal google betätigen mit "oscam wiki" z.b.
     
    Zuletzt von einem Moderator bearbeitet: 13. Dezember 2012
    #7
    Gismotro, st24si, abcimboard und 6 anderen gefällt das.
  9. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    3.2.3 Beispielconfig mit 5x Easymouse und 3x Smargo Thnx@joerg999

    Das Interessante an dier Config ist wohl die Anzahl und der mix der Reader.
    In diesem Beispiel sehen wir sehr schön wie die Vorteile des udevs für die Easymousen genutzt werden.
    Dieser config fehlen natürlich oscam.services , oscam srvid usw.
    Wie Solche Sachen zu Pflegen sind entnehmt ihr bitte dem Forum in anderen Bereichen.
    Das Wüde den Rahmen dieser Veranstaltung hier sprengen....

    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    oscam.server:
    [reader]
    label = sky_v13
    description = SKY v13 im smargo01
    protocol = smartreader
    device = Serial:smargo01
    caid = 09C4
    boxid = 12345678
    ins7e11 = 15
    detect = cd
    mhz = 357
    cardmhz = 357
    group = 1
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = sky_a02
    description = SKY A02 im smargo02
    protocol = smartreader
    device = Serial:smargo02
    caid = 1702
    force_irdeto = 1
    boxkey = 1122334455667788
    detect = cd
    mhz = 600
    cardmhz = 600
    ident = 1702:000000
    group = 2
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = hdplus02
    protocol = mouse
    device = /dev/mouse_1

    caid = 1843
    rsakey = BF3****DD5
    boxkey = A7****7C
    detect = cd
    mhz = 368
    cardmhz = 368
    group = 3
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = orf_cw
    description = ORF
    protocol = mouse
    device = /dev/mouse_2

    caid = 0D05
    detect = cd
    mhz = 357
    cardmhz = 357
    group = 4
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = orf_cw
    description = ORF
    protocol = smartreader
    device = Serial:smargo03
    caid = 0D05
    detect = cd
    mhz = 357
    cardmhz = 357
    group = 5
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = orf_ice
    protocol = mouse
    device = /dev/mouse_3

    caid = 0D95
    detect = cd
    mhz = 357
    cardmhz = 357
    group = 6
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = srg
    enable = 1
    protocol = mouse
    device = /dev/mouse_4

    caid = 0500
    ecmwhitelist = 0500@040810:30
    ecmheaderwhitelist = 80702D009003040818DE0450,81702D009003040818DE0450
    detect = cd
    mhz = 357
    cardmhz = 357
    group = 7
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = freextv
    description = freextv
    enable = 0
    protocol = mouse
    device = /dev/mouse_5

    caid = 0500
    ecmheaderwhitelist = 80703B009003041708,81703B009003041708,807040019003 041708,817040019003041708,807045019003041708,81704 5019003041708
    detect = cd
    mhz = 368
    cardmhz = 368
    group = 8
    emmcache = 1,1,2
    blockemm-unknown = 1

    [reader]
    label = orf_ice_irdeto
    description = ORF ice (irdeto) im Smargo mit Serien# smargo04
    protocol = smartreader
    device = Serial:smargo04
    caid = 0648
    boxid = 12345678
    rsakey = DF5*****12D
    force_irdeto = 1
    boxkey = 1122334455667788
    detect = cd
    mhz = 600
    cardmhz = 600
    group = 9
    emmcache = 1,1,2
    blockemm-unknown = 1
    audisabled = 1
    oscam.user:
    #---Oscam Config Creator---

    [account]
    User = KaiUwe
    Pwd = Hateinpasswort
    AU = 1
    cccmaxhops = 1
    Group = 1,2,3,4,5,6,7,8,9

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    oscam.watchdog
    # Configfile für den Watchdog.
    #
    # Es ist egal wieviele Reader des jeweiligen Modells überwacht werden sollen.
    #
    # Schaltet Watchdog_enable ein (1) oder aus (0)
    # watchgog_count gibt die Anzahl der zu überwachenden Geräte an! Nur Hardware Reader! Keine Lines!
    # auch Smargos hier mitzählen !
    #

    watchdog_enable = 1
    watchdog_count = 9


    # Aktiviert die api Schnittstellen Abtastung
    # Achtung! Wenn ein Passwort im Webif oder SSL verwendet wird muss dass Paket "curl" installiert sein!
    # Ohne Passwort und ohne SSL, geht es mit Boardmitteln! Die IP des Routers muss dabei in "HttpAllowed =" geführt sein!
    # Es bietet zusätzlich sicherheit, ist aber deutlich träger als der herkömmliche Prozeß.
    # In den Tests hat sich die xml Schnittstelle als unzuverlässig erwiesen. Nur bedingt zu empfehlen....
    # Schaden wird die Funktion keinesfalls.

    xmlapi = 0

    # Aktiviert den "Panik Neustart" (panicreboot = 1)
    #
    # panic_reboot_count gibt an wie oft nach "Reader ready for requests" geschaut werden soll.
    # Ein Versuch dauert 1 Minute und beim Fail wird geschaut ob ein Reader nicht geklappt hat oder einfach nur länger gewartet werden muss.
    #
    # Dann wird der Router neugestartet. Das ist hilfreich wenn man im Urlaub ist und
    # die Gäste weiterhin das Bild "genießen" sollen.

    panicreboot = 0
    panic_reboot_count = 3

    # Aktiviert den pauschalen Montagsneustart um 04:30.
    reboot = 1

    # Ab Watchdog Version 1.02 verfügbar!
    # udev_enable aktiviert den "udev". Dies ist kein richtiges udev, wird aber mit Easymouse 2 / phönix funzen!
    # Es sind hier weitere Einstellungen nötig.
    # SERIAL? = $deine Serial, siehe lsusb ( z.b. AH01343T )
    # DEVICE? = $dein device = in oscam.server ( z.b. /dev/hdplus)
    # udev_count = $Anzahl deiner Easymousen - Bis 256 Mäuse derzeit möglich, sollte reichen oder ?
    # Bei easymose in Betrieb ist diese Funktion ein "must have"!

    udev_enable = 1
    udev_count = 5


    # Dies ist ein Beispiel, später entfernen!!:

    SERIAL1 = A400XYZ
    DEVICE1 = /dev/mouse_1

    SERIAL2 = AH0134BA
    DEVICE2 = /dev/mouse_2

    SERIAL3 = A10134JK
    DEVICE3 = /dev/mouse_3

    SERIAL4 = A400fFPV
    DEVICE4 = /dev/mouse_4

    SERIAL5 = A400fAUp
    DEVICE5 = /dev/mouse_5


    # smargos im smartreadermodus hier nicht anführen !!!!!!
     
    Zuletzt bearbeitet: 24. November 2012
    #8
    Gismotro, st24si, abcimboard und 5 anderen gefällt das.
  10. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    -- reserviert -- Beispiele --
     
    #9
    Gismotro, FraLe und nappi gefällt das.
  11. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    4. Watchdog

    In meinen Images ist ein Watchdog enthalten welcher nicht einfach nur kuckt ob Oscam läuft.
    Es ist vielmehr ein Script welches euch nicht das Leben in Sachen CS erleichtert.
    Gib mal in Putty oscam help ein. Dort siehst du welche Möglichkeiten du hast.
    Dont miss it! Da geht was !!!


    4.1 Funktionsweise des Watchdogs


    GRAVIERENDE ÄNDERUNG AB WATCHDOG 1.06!!!

    Du musst dies jedoch konfigurieren! Wie das geht, steht HIER.

    Ab sofort nuzt der Watchdog die Monitorschnittstelle von Oscam!
    Die entlastet den CPU massiv, ist 1000x zuverlässiger in Sachen Freezecheck.
    Und ein logfile ist nicht mehr zwingend notwendig!!!

    Er generiert aus dem Oscam Output etwas das ich ShitStream nenne.
    Es wird direkt ein Filter angewandt, durch den nur definierte Schlüsselworte den Watchdog selbst erreichen und
    schlussendlich durch den CPU verarbeitet werden müssen! Es muss kein ganzes Logfile mehr durchgegraben werden!

    Der Keepallive reply des Oscam Monitor wird als "Laufmeldung" für Oscam gewertet.
    Setzt diese aus, wird neu gestartet. Probier es aus! Er ist wirklich "Blitzschnell"!
    Bei meiner hdplus wird gerade mal das Bild 1s dunkel, wenn überhaupt.

    Die Readererkennung wurde auch massiv verbessert. Es werden jetzt die Reader bei laufender Oscam
    an der Monitor Schnittstelle abgefragt. Dies vergleicht er dann mit deinem Configfile ob die Geräte übereinstimmen.
    Deaktivierte sowie auskommentierte Reader werden dabei berücksitigt!

    Die Aktivitäten loggt der Watchdog nach :

    /tmp/oscam_watchdog.log

    Bequemer lässt sich im Webinterface von Openwrt mitlesen:

    Status -> Systemprotokoll


    Wozu das Ganze?

    Es gab im Laufe der Zeit Userberichte wie:

    - Nach ein paar Tagen ist meine Easymouse auf einmal /dev/ttyUSB1 und nicht mehr /dev/ttyUSB0
    - Mein Smargo steigt laut dmesg für x sekunden aus, alle paar Tage
    - Oscam lief heute früh einfach nicht mehr (Prozess verschwunden)

    Ich habe dies zwar nie selber bei mir beobachten können aber diese Probleme gehören der Vergangenheit an!
     
    Zuletzt bearbeitet: 10. Dezember 2012
    #10
    Gismotro, abcimboard, Engels und 8 anderen gefällt das.
  12. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    4.2 Konfiguration des Watchdogs

    Der Watchdog hat ein konfig file, welches du bequem mit FileZilla editieren kannst.
    Das File liegt in /etc/config/oscam/oscam.watchdog - wie es geht steht

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    In der Datei ist, von der Sache her, alles erklärt. Dennoch werde ich hier über die einzelnen Punkte etwas sagen.
    ----------------------------------------------------------------------------------------------

    /etc/config/oscam/oscam.watchdog

    watchdog_enable = 1
    watchdog_port = 1000
    watchdog_user = deinusername
    watchdog_pass = deinpasswort



    /etc/config/oscam/oscam.user <- zusätzlich in diese Datei :

    [account]
    user = deinusername
    pwd = deinpasswort
    monlevel = 4



    /etc/config/oscam/oscam.conf <- zusätzlich in diese Datei :

    [monitor]
    port = 1000
    nocrypt = 127.0.0.1,192.168.1.1
    monlevel = 4
    hideclient_to = 20
    appendchaninfo = 1


    ----------------------------------------------------------------------------------------------

    panicreboot = 1
    panic_reboot_count = 3


    Das bedeutet das beim Fehlstart der Reader ein Stempel gesetzt wird.
    Gibt es drei dieser Stempel startet der komplette Router neu. In dem Fall wären 3 Minuten um.
    Mittlerweile hab ich es mal geschafft diesen Zustand herbei zu führen.
    Nach einem Stromausfall bei dem der Router schneller startet als das usbhub,
    muss der Router neubooten. Falls ihr im Urlaub seit eine super Funktion!

    Auch hier Verbesserung in 1.06. Es wird nur noch 3x neugestartet,
    sodas es keine Bootschleife mehr gibt!

    ----------------------------------------------------------------------------------------------

    reboot = 1

    Das bedeutet das jeden Montag un 04:30 pauschal neugestartet wird..
    ----------------------------------------------------------------------------------------------

    udev_enable = 1
    udev_count = 1

    SERIAL1 = AH01343T
    DEVICE1 = /dev/hdplusweiss


    Dies bedeutet udev ist aktiv.
    In diesem Beispiel haben wir eine Easymouse mit der Serial AH01343T fest nach /dev/hdplusweiss verknüpft.
    ----------------------------------------------------------------------------------------------

    udev_enable = 1
    udev_count = 5


    SERIAL1 = A400XYZ
    DEVICE1 = /dev/mouse_1

    SERIAL2 = AH0134BA
    DEVICE2 = /dev/mouse_2

    SERIAL3 = A10134JK
    DEVICE3 = /dev/mouse_3

    SERIAL4 = A400fFPV
    DEVICE4 = /dev/mouse_4

    SERIAL5 = A400fAUp
    DEVICE5 = /dev/mouse_5

    Dies bedeutet udev ist aktiv.
    In diesem Beispiel haben wir fünf Easymousen!
    Serial A400XYZ fest nach /dev/mouse_1 verknüpft.
    Serial AH0134BA fest nach /dev/mouse_2 verknüpft.
    Serial A10134JK fest nach /dev/mouse_3 verknüpft.
    usw....

    Damit dürfte das System verstanden sein, denke ich.

    Du musst dann in deiner /etc/config/oscam/oscam.server unter reader eintragen /dev/mouse_1 z.b.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

     
    Zuletzt bearbeitet: 29. Juli 2013
    #11
  13. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    4.3 Never do This


    Epic fail mit udev:

    /etc/config/oscam/oscam.watchdog
    #
    # Configfile für den Watchdog.
    #
    # Es ist egal wieviele Reader des jeweiligen Modells überwacht werden sollen.
    #

    # Schaltet Watchdog ein (1) oder aus (0)
    # Ab 1.06 gibt es hier eine gravierende Änderung!
    # Es muss ein User eingerichtet werden, der Zugriff auf die Monitorschnittstelle hat.
    # Die Schnittstelle muss mittels nocrypt = ROUTER_IP_ADRESSE_HIER frei sein für den Router.
    # Diese Überwachung ersetzt das alte Verfahren vollumfänglich. Details siehe DokuThread!
    #

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    watchdog_enable = 1
    watchdog_port = 1000
    watchdog_user = deinmonitorusername
    watchdog_pass = deinmonitoruserpasswort


    # Aktiviert den "Panik Neustart" (panicreboot = 1)
    #
    # panic_reboot_count gibt an wie oft nach "Reader ready for requests" geschaut werden soll.
    # Ein Versuch dauert 1 Minute und beim Fail wird geschaut ob ein Reader nicht geklappt hat oder einfach nur länger gewartet werden muss.
    #
    # Dann wird der Router neugestartet. Das ist hilfreich wenn man im Urlaub ist und
    # die Gäste weiterhin das Bild "genießen" sollen.
    # Ab 1.06 gibt es hier eine Verbesserung. Es wird nur 3x neugestartet danach aufgegeben um
    # permanentes Rebooten zu verhindern. (Bootschleife)

    panic_reboot = 0
    panic_reboot_count = 3


    # Aktiviert den pauschalen Montagsneustart um 04:30.

    reboot = 0


    # Ab Watchdog Version 1.02 verfügbar!
    # udev_enable aktiviert den "udev". Dies ist kein richtiges udev, wird aber mit Easymouse 2 / phönix funzen!
    # Es sind hier weitere Einstellungen nötig.
    # SERIAL? = $deine Serial, siehe lsusb ( z.b. AH01343T )
    # DEVICE? = $dein device = in oscam.server ( z.b. /dev/hdplus)
    # udev_count = $Anzahl deiner Easymousen - Bis 256 Mäuse derzeit möglich, sollte reichen oder ?
    # Bei easymose in Betrieb ist diese Funktion ein "must have"!

    udev_enable = 1
    udev_count = 1

    SERIAL1 = AH01343T
    DEVICE1 = /dev/ttyUSB0

    Richte deine Aufmerksamkeit auf diesen Teil hier:
    udev_enable = 1
    udev_count = 1

    SERIAL1 = AH01343T
    DEVICE1 = /dev/ttyUSB0

    Dieses udev ist halt kein Richtiges. Es erkennt die Serial des Readers beim Anstöpseln und welche ttyUSB dieser bekommen hat.
    Dann erstellt er einen link auf das ttyUSB. Ein Link auf sich selbst ist absolut Tötlich für so ein Gerät.
    Oscam liefert in dem Fall folgenden Fehler:
    [mouse] ERROR: Opening device /dev/ttyUSB0 (errno=90 Too many levels of symbolic links)

    Richtig wäre:
    udev_enable = 1
    udev_count = 1

    SERIAL1 = AH01343T
    DEVICE1 = /dev/skykarte1

    oder:
    udev_enable = 1
    udev_count = 3

    SERIAL1 = AH01343T
    DEVICE1 = /dev/skykarte1

    SERIAL2 = AH04711T
    DEVICE2 = /dev/hdplusskarte

    SERIAL3 = AH03210T
    DEVICE3 = /dev/orficekarte3


    GESCHICHTE SEIT 1.06

    EPIC fail am Logfile:
    oscam.conf:
    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /tmp/oscam.log;stdout
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255,127.0.0.1
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Das ist fatal für den Freeze check. Es kommt in dem Fall eine komplett andere Antwort von Oscam.
    Diese wird dann vom Watchdog fehlinterpretiert und er killt euch oscam am laufenden Band.
    So ists besser:
    HttpAllowed = 192.168.1.1-192.168.255.255
    ----------------------------------------------------------------------------------------------

    #---Oscam Config Creator---

    [global]
    nice = -1
    WaitForCards = 1
    preferlocalcards = 1
    lb_mode = 1
    lb_save = 150
    logfile = /dev/null
    maxlogsize = 256
    Saveinithistory = 1

    [webif]
    HttpPort = 8888
    HttpUser = meiner
    HttpPWD = istlang
    HttpRefresh = 10
    HttpAllowed = 192.168.1.1-192.168.255.255
    HttpReadOnly = 1

    [cccam]
    Port = 4711
    Reshare = 2
    Ignorereshare = 1
    Version = 2.1.1
    Stealth = 0

    #Developed by blackman & matzman2000
    #Visit:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?


    Prinzipiell wird das so funktionieren. Es ergibt sich nur das Problem das du keinen Log hast.
    Schmiert dir oscam oder ein Reader ab, geht das Große Rätzelraten los!
    Wenn kein Logfile da ist, hat der Watchdog auch nichts zum Überwachen. Macht Sinn oder?
     
    Zuletzt bearbeitet: 10. Dezember 2012
    #12
    Gismotro, abcimboard und FraLe gefällt das.
  14. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    1.1.3 Verbindung zum Internet mit DSL Modem (pppoe)

    In dieser Sektion werden wir die Verbindung zum Internet mit Hilfe eines DSL Modems herstellen.
    Heutzutage ist das kaum noch anzutreffen. Jedoch kann eine Fritzbox z.b. auch in diesen Modus versetzt werden. (PPPOE)
    Dann übernimmt der Oscam Router quasi dein ganzes Heimnetzwerk ausser der Telefonie.

    als erstes müssen folgende Pakete installiert werden:

    opkg update
    opkg install luci-proto-pppoe kmod-ppp kmod-pppox kmod-pppoe ppp ppp-mod-pppoe

    Verbinde jetzt den Oscam Router (wan Port, blau oder grau) mit dem PPPoe Port des DSL Modems.
    Im Falle einer Fritzbox ist das der LAN A Port.


    Öffne nun das Webinterfache von Openwrt.

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Den Anhang 65094 betrachten Den Anhang 65095 betrachten

    Klicke auf NETZWERK -> SCHNITTSTELLEN
    Dann wähle bei der Schnittstelle WAN Bearbeiten.


    Den Anhang 65096 betrachten

    Wähle als nächstes das Protokoll PPPoE aus.


    Den Anhang 65097 betrachten

    Hier muss nur noch dein Benutzername und Passwort rein, Speichern und anwenden klicken, fertig.
    Der Benutzername ist bei jedem Provider in Deutschland unterschiedlich zusammengesetz.
    Kuckst du hier:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?




    Du solltest nun in STATUS -> ÜBERSICHT eine ip sehen, unter Netzwerk, welche dir von deinem Provider zugewiesen wurde.
    Falls nicht suche den Fehler unter STATUS -> SYSTEMPROTOKOLL.
     
    Zuletzt bearbeitet: 24. November 2012
    #13
    Gismotro, abcimboard und FraLe gefällt das.
  15. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    1.1.4 Verbindung zum Internet mit einem Kabelmodem (KD / primacom / UM)

    Openwrt ist praktisch wie geschaffen hierfür.
    Du musst einfach den wanport des Oscam Routers an das Kabelmodem Anschliessen.

    Der Rest sollte automatisch von statten gehen.
    Das einzige was man wissen muss ist das diese Kabelmodems mit arptables arbeiten.

    Wenn man vorher ein anderes Gerät als Router am Kabelmodem hatte, muss man das Kabelmodem
    ca 10 Minuten abschalten, neu verkabeln (mit Oscam Router) und neu starten.
    Dies ist bei Kabel-Deutschland,UM und primacom so!
     
    Zuletzt bearbeitet: 28. Januar 2013
    #14
    Gismotro, abcimboard und FraLe gefällt das.
  16. derdigge
    Offline

    derdigge Super Elite User Supporter

    Registriert:
    2. September 2012
    Beiträge:
    2.560
    Zustimmungen:
    942
    Punkte für Erfolge:
    113
    Beruf:
    Florist
    AW: DOKUTHREAD "zum Gleichessen" KEINE POSTS!

    5.1 Bekannte Probleme und deren Lösung

    In dieser Sektion werden Probleme gelistet die bei Usern aufgetreten sind und wie sie Gelöst wurden sind.

    PROBLEM : Oscam beendet sich selbstständig. Dem oscam.log ist nichts zu entnehmen.

    Schau mal in den Systemlog mit logread findest du soetwas vor:

    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.950000] oscam-bin invoked oom-killer: gfp_ mask=0x201da, order=0, oom_adj=0, oom_score_adj=0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.950000] Call Trace:[<80072950>] 0x80072950
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.960000] [<802834f8>] 0x802834f8
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.960000] [<802834f8>] 0x802834f8
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.970000] [<800ac980>] 0x800ac980
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.970000] [<800acb98>] 0x800acb98
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.970000] [<800acaf0>] 0x800acaf0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.980000] [<800ad150>] 0x800ad150
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.980000] [<800aff94>] 0x800aff94
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.980000] [<800abe6c>] 0x800abe6c
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.990000] [<800c0ea4>] 0x800c0ea4
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.990000] [<800c3c2c>] 0x800c3c2c
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 793.990000] [<800c4084>] 0x800c4084
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.000000] [<8006bf30>] 0x8006bf30
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.000000] [<800a40c0>] 0x800a40c0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.010000] [<800e7da4>] 0x800e7da4
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.010000] [<800e8c78>] 0x800e8c78
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.010000] [<80063060>] 0x80063060
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.020000]
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.020000] Mem-Info:
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.020000] Normal per-cpu:
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.020000] CPU 0: hi: 0, btch: 1 usd: 0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.030000] active_anon:4271 inactive_anon:18 isolated_anon:0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.030000] active_file:4 inactive_file:15 is olated_file:0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.030000] unevictable:0 dirty:0 writeback:0 unstable:0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.030000] free:180 slab_reclaimable:311 sla b_unreclaimable:1197
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.030000] mapped:6 shmem:50 pagetables:102 bounce:0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.060000] Normal free:720kB min:720kB low:90 0kB high:1080kB active_anon:17084kB inactive_anon:72kB active_file:16kB inactive_file:60kB unevictable:0kB isolated(anon):0kB isolated(file):0kB present:32512kB mlocked:0kB dirty:
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.090000] lowmem_reserve[]: 0 0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.100000] Normal: 2*4kB 1*8kB 0*16kB 0*32kB 1*64kB 1*128kB 0*256kB 1*512kB 0*1024kB 0*2048kB 0*4096kB = 720kB
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.110000] 69 total pagecache pages
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.110000] 0 pages in swap cache
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.120000] Swap cache stats: add 0, delete 0, find 0/0
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.120000] Free swap = 0kB
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.120000] Total swap = 0kB
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.130000] 8192 pages RAM
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.130000] 887 pages reserved
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.130000] 88 pages shared
    Nov 28 10:22:28 OpenWrt kern.warn kernel: [ 794.140000] 6957 pages non-shared
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.140000] [ pid ] uid tgid total_vm rss cpu oom_adj oom_score_adj name
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.150000] [ 456] 0 456 381 28 0 0 0 rcS
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.160000] [ 457] 0 457 373 19 0 0 0 init
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.160000] [ 459] 0 459 371 18 0 0 0 logger
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.170000] [ 567] 0 567 374 20 0 0 0 syslogd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.180000] [ 569] 0 569 370 18 0 0 0 klogd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.190000] [ 571] 0 571 214 32 0 0 0 hotplug2
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.190000] [ 577] 0 577 218 15 0 0 0 ubusd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.200000] [ 581] 0 581 380 46 0 0 0 netifd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.210000] [ 618] 0 618 374 22 0 0 0 udhcpc
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.220000] [ 950] 0 950 372 19 0 0 0 watchdog
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.220000] [ 1088] 0 1088 390 37 0 0 0 dynamic_dns_upd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.230000] [ 1503] 0 1503 288 20 0 0 0 dropbear
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.240000] [ 1507] 0 1507 369 15 0 0 0 sleep
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.250000] [ 1524] 0 1524 287 29 0 0 0 uhttpd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.260000] [ 1554] 65534 1554 235 21 0 0 0 dnsmasq
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.260000] [ 1567] 0 1567 372 19 0 0 0 ntpd
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.270000] [ 1634] 0 1634 191 13 0 0 0 usbwatch
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.280000] [ 2240] 0 2240 304 37 0 0 0 dropbear
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.290000] [ 2253] 0 2253 373 21 0 0 0 ash
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.290000] [ 2489] 0 2489 373 18 0 0 0 logread
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.300000] [ 2503] 0 2503 304 36 0 0 0 dropbear
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.310000] [ 2504] 0 2504 373 21 0 0 0 ash
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.320000] [ 2515] 0 2515 391 37 0 0 0 oscam
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.330000] [ 2550] 0 2550 1015 43 0 0 0 oscam-bin
    Nov 28 10:22:28 OpenWrt kern.info kernel: [ 794.330000] [ 2551] 0 2551 4832 3 686 0 0 0 oscam-bin
    Nov 28 10:22:28 OpenWrt kern.err kernel: [ 794.340000] Out of memory: Kill process 2551 (o scam-bin) score 475 or sacrifice child
    Nov 28 10:22:28 OpenWrt kern.err kernel: [ 794.350000] Killed process 2551 (oscam-bin) tot al-vm:19328kB, anon-rss:14736kB, file-rss:8kB

    Dann bedeutet es, dein RAM war übervoll. Dies ist in dieser Form aufgetreten bei einem User der 32MB ram im Router hatte und mit 9 Readern/clienten arbeitet.

    Falls der Router dabei danz und gar abschmiert, gehe wie folgt vor.
    Öffne Putty doppelt.

    In Putty 1:
    logread -f

    In Putty 2:
    oscam test

    Warten bis es crasht :)
    Dann wird einer der Beiden schon etwas melden !


    LÖSUNG:

    Beende als erstes oscam, falls aktiv.
    Richte dir einen Swapspeicher ein!

    Dies ist ohne Linuxkenntnisse möglich mittels:

    oscam setup

    Du brauchst dafür einen Usbstick ab ~128mb. Der Rest ist dann ein Interview.
    Es wird dein Overlay auf diesen Usbstick ausgelagert und ein Swapfile erzeugt.
    Deine bereits installierten Pake sowie deine Einstellungen werden natürlich dabei berücksichtigt und auf den Stick übertragen.
    Du kannst dieses setup also zu jeder Zeit durchführen! Der Stick muss dann immer im Hub stecken bleiben, kann aber in Verbindung mit
    einem Reboot den Port wechseln.
     
    Zuletzt bearbeitet: 28. November 2012
    #15
    Gismotro, abcimboard, Osprey und 2 anderen gefällt das.

Diese Seite empfehlen