Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Oscam Monitor für Android?

druide65

Freak
Registriert
31. Oktober 2009
Beiträge
259
Reaktionspunkte
6
Punkte
78
Hallo

Was mach ich falsch?
Wenn ich Oscam WI mit meinem S3 und dem Android Monitor App über Wlan abfrage geht es wunderbar nur wenn ich es über Internet versuche keine Chance.
Welche Einstellung muss ich ändern damit es übers Internet funzt?

Oscam.config

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!
Danke
 
Zuletzt bearbeitet von einem Moderator:
AW: Oscam Monitor für Android?

Hi,

liegt deine Wan IP in dieser Range?

httpallowed = 127.0.0.1-255.255.255.0

Gruß
Bombadil
 
AW: Oscam Monitor für Android?

Danke

Portweiterleitung? Wan IP in dieser Range?

Sorry Jungs ich stehe ganz am Anfang mit der Sache also noch ein bisschen Blöd.
Was genau ist damit gemeint?
Bin erst seid kurzem von CCcam auf Oscam umgestiegen und will nun natürlich wie auch bei CCcam von unterwegs sehen ob es läuft.
Ich habe im Android Monitor den Port vom httpport eingetragen sowie das Passwort und den Benutzernamen als Host habe ich xxxxdyndns.org drin.
 
Zuletzt bearbeitet:
AW: Oscam Monitor für Android?

nehmen wir an in Deiner OScam.cfg steht

Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Dann erstellst Du in Deinem Router eine Portweiterleitung. Am besten einen Fantasieport 98526 auf 9999

Nun gibst Du in der URL Deines Smartfons die DynDNS:98526 ein und wirst dann automatisch weiter geleitet.
Beispiel:

http://myDYNdns.org:98526


Du solltest natürlich ein hartes Passwort und einen individuellen Benutzernamen vergeben. Denn dieser Weg zu Deinem Server ist nämlich nun für Jedermann offen.
Am besten wäre noch dieses Sicherheitskonzept: HowTo Oscam Webif + SSL + Zertifikat
 
AW: Oscam Monitor für Android?

Noch besser als die Variante Webif + SSL + Zertifikat ist die Variante "WebIF hinter VPN" oder "durch SSH-Tunnel". Zugegebenermaßen etwas komplizierter einzurichten, aber weeeeesentlich sicherer als den Zugriff von außen für jedermann zu erlauben! Du solltest zumindest auf den IP-Bereich beschränken aus dem der Zugriff aus deinem Mobilfunknetz üblicherweise erfolgt. Also mal aus dem Mobilfunknetz heraus auf dem Handy eine Seite wie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
aufrufen, die Adresse merken und zumindest die ersten beiden Päckchen merken und als Kriterium unter httpallowed verwenden (Beispiel: Wenn dir etwas wie 77.59.121.65 angezeigt wird, unter httpallowed 77.59.0.0-77.59.255.255, 192.168.0.0-192.168.255.255 eintragen. Das ist immer noch meilenweit von einer wirklich sicheren Lösung entfernt, aber immer noch viel besser als 0.0.0.0-255.255.255.255 oder irgendetwas anderes einzutragen).
Manchmal hat man auch den zweifelhaften Komfort, dass sich die IP-Adresse im Mobilfunknetz nicht wirklich ändert weil der Anbieter einen eigenen Zwischenserver einsetzt. Dann kann man auch diese Adresse ausschließlich (neben dem lokalen Netzwerk 192.168.x.x) eintragen.
Nochmal: Ich würde aus einem anderen als meinem lokalen Netzwerk nur unter Zwischenschaltung einer Tunnellösung wie VPN oder SSH zugreifen, sich da einzulesen ist zwar umfangreich, lohnt sich aber definitiv, auch für andere Teile des Lebens...
 
AW: Oscam Monitor für Android?

Ich nochmal.Ghet leider doch nicht.Welche IP soll ich denn da eintragen?Die vom Handy ändert sich ja bei jedem neustart?Oder die feste von Wlan?
 
AW: Oscam Monitor für Android?

natürlich vom handy, aber einfach erst mal mit dem gesamten bereich beginnenn, also ab 0.0.0.0 -255....., das geht immer,
dann eine zeitlang beobachten, welche ip du beim handy jeweils bekommst, hängt vom provider und deinem abo ab;
bei O2 zB bekommt man eine nicht öffentliche ip im 10er bereich, dann besser 10.0.0.0 - 10.255.255.255 nehmen, dazu dein privater IP bereich 192......
falls die ersten beiden bereiche fest bleiben, nimmst du diese usw. wie in post #7 beschrieben
wenn du ein sehr langes sicheres passwort wählst, ist meiner meinung nach der ip bereich weniger wichtig,
es gibt eine App Dynamic DNS, damit kannst du dyndns fürs handy einrichten, geht aber nicht bei providern, die keine öffentliche ip vergeben
 
AW: Oscam Monitor für Android?

Sicher kommen die Anfragen aus dem O2-Netz nicht aus einem 10er-IP-Bereich, das ist der Class-A-Privatbereich der im Internet gar nicht geroutet wird (werden sollte). Mag sein dass man diese IP-Adresse auf dem Handy irgendwo anzeigen kann weil sich das Handy dann im "privaten Netzwerk" von O2 befindet, wenn man dann aber Anfragen an andere Netzwerke stellt (und dazu gehört dann natürlich auch der Server zu Hause), erfolgen die über einen Proxy bei O2 und mit einer routebaren öffentlichen IP damit überhaupt was zurückkommt. Diese gilt es herauszufinden wie von mir schon oben beschrieben. Nichtsdestotrotz bleibt das alles Herumgefrickel, VPN/SSH tun Not!
EIne Einführung in dieses Grundlagenwissen bietet bspw. auch Wikipedia:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
AW: Oscam Monitor für Android?

Sorry das ich als OberNoob mich hier einmische.
Aber warum nicht einfach so:
Am Router den Port 4321 (nur als Bsp.) auf die IP und den Port 83 deines Servers leiten?

Heißt:
Am Handy rufst du dann als Bsp.: xxx-xxx.dyndns.org:4321 auf und dein Router leitet dich dadurch auf Bsp.: 123.123.123.20:83 (Oscam WebIF) um.

Wenn ich mich täusche - Sorry - aber so klinkt es für mich am einfachsten.
 
AW: Oscam Monitor für Android?

Jo, so geht es sowieso, aber höchstwahrscheinlich wird die Anfrage an Oscam dann trotzdem so aussehen dass sie von der IP-Adresse des Telefons kommt und nicht vom Router selbst.

Es sei denn, es wäre NAT auch eingehend konfiguriert, das führt jetzt hier aber a.) zu weit und b.) sämtliche Sicherheitsaspekte ad absurdum wenn einfach Anfragen beliebiger IPs aus dem Netz übersetzt ("geNATted") und mit der Router-IP weitergegeben werden. Wer in der Lage ist, sowas auf einem (bspw. Debian-, fli4l-, ddWRT-, etc.) Router sauber zu konfigurieren (mit entsprechenden Regeln) der braucht auch keien VPN-/SSH-Nachhilfestunden. Also alles hoch hypothetisch.
 
Zurück
Oben