M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #1 Hallo, ich hab oATV 7.2 auf einer Vu+ Uno 4K SE installiert. Unter /etc/opkg hab ich die Datei "cortexa15hf-neon-vfpv4-feed.conf" mit diesem Inhalt: Code: src/gz openatv-cortexa15hf-neon-vfpv4 https://feeds2.mynonpublic.com/7.2/vuuno4k/cortexa15hf-neon-vfpv4 Ist das noch das korrekte Softcam Panel / Hidden Feed, oder gibt es hier etwas aktuelleres?
Hallo, ich hab oATV 7.2 auf einer Vu+ Uno 4K SE installiert. Unter /etc/opkg hab ich die Datei "cortexa15hf-neon-vfpv4-feed.conf" mit diesem Inhalt: Code: src/gz openatv-cortexa15hf-neon-vfpv4 https://feeds2.mynonpublic.com/7.2/vuuno4k/cortexa15hf-neon-vfpv4 Ist das noch das korrekte Softcam Panel / Hidden Feed, oder gibt es hier etwas aktuelleres?
L Luzifer666 Ist gelegentlich hier Registriert 4. Februar 2019 Beiträge 68 Reaktionspunkte 53 Punkte 38 14. Oktober 2023 #2 Der secret feed hat bei mir folgenden befehl Code: wget -O - -q http://updates.mynonpublic.com/oea/feed | bash
Der secret feed hat bei mir folgenden befehl Code: wget -O - -q http://updates.mynonpublic.com/oea/feed | bash
OP OP M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #3 Kann es sein, dass das aktuell nicht erreichbar ist?
L Luzifer666 Ist gelegentlich hier Registriert 4. Februar 2019 Beiträge 68 Reaktionspunkte 53 Punkte 38 14. Oktober 2023 #4 Der befehl geht nur im terminal oder putty
OP OP M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #5 Das ist mir schon klar. Ist aber trotzdem aktuell nicht erreichbar, oder? Zuletzt bearbeitet von einem Moderator: 14. Oktober 2023
L Luzifer666 Ist gelegentlich hier Registriert 4. Februar 2019 Beiträge 68 Reaktionspunkte 53 Punkte 38 14. Oktober 2023 #6 nimm mal https
OP OP M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #7 Geht auch nicht. Testet du eigentlich irgendwas, bevor du irgendwas hier verzapfst? Zuletzt bearbeitet von einem Moderator: 14. Oktober 2023
ultima DEB Inventar Premium Registriert 2. Mai 2009 Beiträge 11.978 Lösungen 8 Reaktionspunkte 7.008 Punkte 1.103 Ort NRW 14. Oktober 2023 #8 Feed ist erreichbar!
L Luzifer666 Ist gelegentlich hier Registriert 4. Februar 2019 Beiträge 68 Reaktionspunkte 53 Punkte 38 14. Oktober 2023 #9 Also bei mir geht es Code: Downloading http://updates.mynonpublic.com/oea/5.3/cortexa15hf-neon-vfpv4/softcam-feed-universal_4.8-r0_all.ipk. Configuring softcam-feed-universal. SoftCAM Feed Universal (secret feed) succesfully installed ...
Also bei mir geht es Code: Downloading http://updates.mynonpublic.com/oea/5.3/cortexa15hf-neon-vfpv4/softcam-feed-universal_4.8-r0_all.ipk. Configuring softcam-feed-universal. SoftCAM Feed Universal (secret feed) succesfully installed ...
ultima DEB Inventar Premium Registriert 2. Mai 2009 Beiträge 11.978 Lösungen 8 Reaktionspunkte 7.008 Punkte 1.103 Ort NRW 14. Oktober 2023 #10 Hier das aktuelle Softcamfeed https://www.digital-eliteboard.com/resources/softcamfeed-universal-4-8-ipk.6672/
Hier das aktuelle Softcamfeed https://www.digital-eliteboard.com/resources/softcamfeed-universal-4-8-ipk.6672/
OP OP M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #11 Bei mir bleibt es hier stehen: Spoiler Code: root@vuuno4k:~# wget https://updates.mynonpublic.com/oea/feed --2023-10-14 12:22:22-- https://updates.mynonpublic.com/oea/feed Resolving updates.mynonpublic.com... 74.220.219.159 Connecting to updates.mynonpublic.com|74.220.219.159|:443... connected. HTTP request sent, awaiting response... Zuletzt bearbeitet von einem Moderator: 14. Oktober 2023
Bei mir bleibt es hier stehen: Spoiler Code: root@vuuno4k:~# wget https://updates.mynonpublic.com/oea/feed --2023-10-14 12:22:22-- https://updates.mynonpublic.com/oea/feed Resolving updates.mynonpublic.com... 74.220.219.159 Connecting to updates.mynonpublic.com|74.220.219.159|:443... connected. HTTP request sent, awaiting response...
D DarkStarXxX Registriert 30. Dezember 2009 Beiträge 18.787 Lösungen 11 Reaktionspunkte 22.688 Punkte 1.103 14. Oktober 2023 #12 mensa schrieb: Geht auch nicht. Testet du eigentlich irgendwas, bevor du irgendwas hier verzapfst? Zum Vergrößern anklicken.... Warum so undankbar Usern gegenüber die nur Helfen wollen?
mensa schrieb: Geht auch nicht. Testet du eigentlich irgendwas, bevor du irgendwas hier verzapfst? Zum Vergrößern anklicken.... Warum so undankbar Usern gegenüber die nur Helfen wollen?
Derek Buegel Premium Registriert 11. September 2010 Beiträge 23.011 Lösungen 10 Reaktionspunkte 72.377 Punkte 1.103 14. Oktober 2023 #13 Code: wget -O - -q http://updates.mynonpublic.com/oea/feed | bash mensa schrieb: wget Sie müssen registriert sein, um Links zu sehen. Zum Vergrößern anklicken.... Finde den Fehler.
Code: wget -O - -q http://updates.mynonpublic.com/oea/feed | bash mensa schrieb: wget Sie müssen registriert sein, um Links zu sehen. Zum Vergrößern anklicken.... Finde den Fehler.
OP OP M mensa Hacker Registriert 5. Oktober 2010 Beiträge 372 Reaktionspunkte 40 Punkte 88 14. Oktober 2023 #14 Ich habe den kompletten Befehl natürlich auch getestet! Tut sich aber genau so wenig. Die Parameter sind ziemlich egal, wenn sowieso keine Antwort kommt.
Ich habe den kompletten Befehl natürlich auch getestet! Tut sich aber genau so wenig. Die Parameter sind ziemlich egal, wenn sowieso keine Antwort kommt.
Derek Buegel Premium Registriert 11. September 2010 Beiträge 23.011 Lösungen 10 Reaktionspunkte 72.377 Punkte 1.103 14. Oktober 2023 #15 Wenn Du nicht dazusagst, was mit der URL geschehen soll, wird der Receiver bis zum Sankt-Nimmerleins-Tag auf Antwort warten. mensa schrieb: HTTP request sent, awaiting response... Zum Vergrößern anklicken.... Dazu sind die Parameter da. Code: wget [Option] [URL] Der Feed ist auf jeden Fall erreichbar. Spoiler Code: #!/bin/bash PY=python [[ -e /usr/bin/python3 ]] && PY=python3 BASE_FEED=http://updates.mynonpublic.com/oea export D=${D} get_oever() { OEVER=$($PY - <<END import sys sys.path.append('/usr/lib/enigma2/python') try: from boxbranding import getOEVersion oever = getOEVersion() print(oever) except: print("unknown") END ) OEVER=$(echo $OEVER | sed "s/OE-Alliance //") if [ "x$OEVER" == "xunknown" ]; then if [[ -x "/usr/bin/openssl" ]]; then SSLVER=$(openssl version | awk '{ print $2 }') case "$SSLVER" in 1.0.2a|1.0.2b|1.0.2c|1.0.2d|1.0.2e|1.0.2f) OEVER="unknown" ;; 1.0.2g|1.0.2h|1.0.2i) OEVER="3.4" ;; 1.0.2j) OEVER="4.0" ;; 1.0.2k|1.0.2l) OEVER="4.1" ;; 1.0.2m|1.0.2n|1.0.2o|1.0.2p) OEVER="4.2" ;; 1.0.2q|1.0.2r|1.0.2s) OEVER="4.3" ;; *) OEVER="unknown" ;; esac fi fi } get_arch() { ARCH=$($PY - <<END import sys sys.path.append('/usr/lib/enigma2/python') try: from boxbranding import getImageArch arch = getImageArch() print(arch) except: print("unknown") END ) if [ "x$ARCH" == "xunknown" ]; then case "$OEVER" in 3.4|4.0) ARCH="armv7a-neon" ;; 4.1) ARCH="armv7athf-neon" ;; *) ARCH="armv7a" ;; esac echo $(uname -m) | grep -q "aarch64" && ARCH="aarch64" echo $(uname -m) | grep -q "mips" && ARCH="mips32el" echo $(uname -m) | grep -q "sh4" && ARCH="sh4" if echo $(uname -m) | grep -q "armv7l"; then echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0xc09" && ARCH="cortexa9hf-neon" echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0xc07" && ARCH="cortexa15hf-neon-vfpv4" if echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0x00f"; then case "$OEVER" in 3.4) ARCH="armv7ahf-neon" ;; *) ARCH="cortexa15hf-neon-vfpv4" ;; esac fi fi fi if [ "x$ARCH" == "xcortexa7hf" ]; then ARCH="cortexa7hf-vfp" fi } check_compat() { case "$OEVER" in unknown) echo Broken boxbranding ... exit 1 ;; 3.4) ;; 3.*) echo Your image is EOL ... exit 1 ;; 2.*) echo Your image is EOL ... exit 1 ;; 1.*) echo Your image is EOL ... exit 1 ;; 0.*) echo Your image is EOL ... exit 1 ;; esac if [ "x$ARCH" == "xunknown" ]; then echo Broken boxbranding ... exit 1 fi } get_oever get_arch check_compat # Delete all obsolete feeds ARCHS="cortexa7hf-vfp cortexa7hf aarch64 armv7ahf-neon armv7athf-neon armv7a-neon armv7a cortexa15hf-neon-vfpv4 cortexa9hf-neon mips32el sh4" for OLDARCH in ${ARCHS} do if [ -e $D/etc/opkg/${OLDARCH}-3rdparty-secret-feed.conf ]; then rm $D/etc/opkg/${OLDARCH}-3rdparty-secret-feed.conf >/dev/null 2>&1 || true fi done rm $D/etc/opkg/secret-feed.conf >/dev/null 2>&1 || true rm $D/etc/opkg/deb-feed.conf >/dev/null 2>&1 || true # Install new feed echo src/gz ${ARCH}-3rdparty-secret-feed $BASE_FEED/$OEVER/$ARCH > $D/etc/opkg/${ARCH}-3rdparty-secret-feed.conf # Delete remainders of old CAMs if [ -e "$D/etc/init.d/softcam" ]; then if [ "$D/etc/init.d/softcam.cam1" == "`readlink -f $D/etc/init.d/softcam`" ]; then rm $D/etc/init.d/softcam`>/dev/null 2>&1 || true fi if [ "$D/etc/init.d/softcam.cam2" == "`readlink -f $D/etc/init.d/softcam`" ]; then rm $D/etc/init.d/softcam`>/dev/null 2>&1 || true fi fi if [ ! -e "$D/etc/init.d/softcam" ]; then ln -s "softcam.None" "$D/etc/init.d/softcam" fi rm $D/etc/*.emu >/dev/null 2>&1 || true rm $D/etc/init.d/softcam.cam1 >/dev/null 2>&1 || true rm $D/etc/init.d/softcam.cam2 >/dev/null 2>&1 || true if [ $(basename $0) == "bash" -o $(basename $0) == "sh" -o $(basename $0) == "feed" -o $(basename $0) == "feed2" ]; then opkg update >/dev/null 2>&1 opkg --force-reinstall install softcam-feed-universal >/dev/null 2>&1 fi echo " SoftCAM Feed Universal (secret feed) succesfully installed ... " exit 0
Wenn Du nicht dazusagst, was mit der URL geschehen soll, wird der Receiver bis zum Sankt-Nimmerleins-Tag auf Antwort warten. mensa schrieb: HTTP request sent, awaiting response... Zum Vergrößern anklicken.... Dazu sind die Parameter da. Code: wget [Option] [URL] Der Feed ist auf jeden Fall erreichbar. Spoiler Code: #!/bin/bash PY=python [[ -e /usr/bin/python3 ]] && PY=python3 BASE_FEED=http://updates.mynonpublic.com/oea export D=${D} get_oever() { OEVER=$($PY - <<END import sys sys.path.append('/usr/lib/enigma2/python') try: from boxbranding import getOEVersion oever = getOEVersion() print(oever) except: print("unknown") END ) OEVER=$(echo $OEVER | sed "s/OE-Alliance //") if [ "x$OEVER" == "xunknown" ]; then if [[ -x "/usr/bin/openssl" ]]; then SSLVER=$(openssl version | awk '{ print $2 }') case "$SSLVER" in 1.0.2a|1.0.2b|1.0.2c|1.0.2d|1.0.2e|1.0.2f) OEVER="unknown" ;; 1.0.2g|1.0.2h|1.0.2i) OEVER="3.4" ;; 1.0.2j) OEVER="4.0" ;; 1.0.2k|1.0.2l) OEVER="4.1" ;; 1.0.2m|1.0.2n|1.0.2o|1.0.2p) OEVER="4.2" ;; 1.0.2q|1.0.2r|1.0.2s) OEVER="4.3" ;; *) OEVER="unknown" ;; esac fi fi } get_arch() { ARCH=$($PY - <<END import sys sys.path.append('/usr/lib/enigma2/python') try: from boxbranding import getImageArch arch = getImageArch() print(arch) except: print("unknown") END ) if [ "x$ARCH" == "xunknown" ]; then case "$OEVER" in 3.4|4.0) ARCH="armv7a-neon" ;; 4.1) ARCH="armv7athf-neon" ;; *) ARCH="armv7a" ;; esac echo $(uname -m) | grep -q "aarch64" && ARCH="aarch64" echo $(uname -m) | grep -q "mips" && ARCH="mips32el" echo $(uname -m) | grep -q "sh4" && ARCH="sh4" if echo $(uname -m) | grep -q "armv7l"; then echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0xc09" && ARCH="cortexa9hf-neon" echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0xc07" && ARCH="cortexa15hf-neon-vfpv4" if echo $(cat /proc/cpuinfo | grep "CPU part" | uniq) | grep -q "0x00f"; then case "$OEVER" in 3.4) ARCH="armv7ahf-neon" ;; *) ARCH="cortexa15hf-neon-vfpv4" ;; esac fi fi fi if [ "x$ARCH" == "xcortexa7hf" ]; then ARCH="cortexa7hf-vfp" fi } check_compat() { case "$OEVER" in unknown) echo Broken boxbranding ... exit 1 ;; 3.4) ;; 3.*) echo Your image is EOL ... exit 1 ;; 2.*) echo Your image is EOL ... exit 1 ;; 1.*) echo Your image is EOL ... exit 1 ;; 0.*) echo Your image is EOL ... exit 1 ;; esac if [ "x$ARCH" == "xunknown" ]; then echo Broken boxbranding ... exit 1 fi } get_oever get_arch check_compat # Delete all obsolete feeds ARCHS="cortexa7hf-vfp cortexa7hf aarch64 armv7ahf-neon armv7athf-neon armv7a-neon armv7a cortexa15hf-neon-vfpv4 cortexa9hf-neon mips32el sh4" for OLDARCH in ${ARCHS} do if [ -e $D/etc/opkg/${OLDARCH}-3rdparty-secret-feed.conf ]; then rm $D/etc/opkg/${OLDARCH}-3rdparty-secret-feed.conf >/dev/null 2>&1 || true fi done rm $D/etc/opkg/secret-feed.conf >/dev/null 2>&1 || true rm $D/etc/opkg/deb-feed.conf >/dev/null 2>&1 || true # Install new feed echo src/gz ${ARCH}-3rdparty-secret-feed $BASE_FEED/$OEVER/$ARCH > $D/etc/opkg/${ARCH}-3rdparty-secret-feed.conf # Delete remainders of old CAMs if [ -e "$D/etc/init.d/softcam" ]; then if [ "$D/etc/init.d/softcam.cam1" == "`readlink -f $D/etc/init.d/softcam`" ]; then rm $D/etc/init.d/softcam`>/dev/null 2>&1 || true fi if [ "$D/etc/init.d/softcam.cam2" == "`readlink -f $D/etc/init.d/softcam`" ]; then rm $D/etc/init.d/softcam`>/dev/null 2>&1 || true fi fi if [ ! -e "$D/etc/init.d/softcam" ]; then ln -s "softcam.None" "$D/etc/init.d/softcam" fi rm $D/etc/*.emu >/dev/null 2>&1 || true rm $D/etc/init.d/softcam.cam1 >/dev/null 2>&1 || true rm $D/etc/init.d/softcam.cam2 >/dev/null 2>&1 || true if [ $(basename $0) == "bash" -o $(basename $0) == "sh" -o $(basename $0) == "feed" -o $(basename $0) == "feed2" ]; then opkg update >/dev/null 2>&1 opkg --force-reinstall install softcam-feed-universal >/dev/null 2>&1 fi echo " SoftCAM Feed Universal (secret feed) succesfully installed ... " exit 0