derdigge
Super Elite User
- Registriert
- 2. September 2012
- Beiträge
- 2.611
- Reaktionspunkte
- 897
- Punkte
- 273
Hallo!
Ich habe ein Diable Wifi Twin bei ebay geschossen. Dank der hier zusammengetragenen Informationen war es unschwer möglich das Gerät mit der Underworld 2.30 zu flashen.
Das hat der "gelschwarze Frosch" ja gut im Griff in dem Bereich hier
Ich mache es mal etwas gründlicher zur besseren Fehleranalyse.....
So bin ich vorgegangen seit dem Auspacken:
1. CAS Interf 2+Plus per USB an Windows 10 (erstmal suchen hier im Haushalt, ein Windows )
2. Treiber reingefrickelt, original von duolabs Webseite. (Win10 Problem mit unsignierten Treibern bla, keks)
3. CAS Interface 9.8.6 hier vom DEB geladen und installiert
4. Erstmal einn bssl durch das Menu getingelt um einen Überblick zu bekommen von CAS Studio sowie dem Modul selbst(Common Interface Host)
5. Versucht die 2.30 zu flashen(erst formatiert), schlug fehlt mit Fehler '9' ( Ja, wirklich 9 !! )
6. 1.88 aus diesem Thread per Backup eingespielt.
7. Gerät formatiert und erfolgreich mit 2.30 UW geflasht gemäß deses Threads
Die Wlanverbindung ist mit einem openwrt router ~ 5m entfernt, keine Wand. Verbindungstechnisch ist hier alles in Butter. Die Pings tingeln zw. 1-3 ms hin und her, kein Packet loss. Meine cccam ist im Menu als aktiv ausgewählt jedoch immer NOT CONNECTED. Da man ja keinen Zugriff auf das dort tätige Betriebssystem hat (keine shell nischt) habe ich mich der Mittel von außen bedient. Also mit nmap port scan - nur port 80 innert der ersten 1000. Mit tcpdump habe ich daraufhin den ganzen Traffic abgefischt den dieser Karren hier so rum schiebt.
Mit tcpdump konnte ich herausfinden, das die Kommunikation mit dem Gerät funktioniert. Also das Webinterface, pings laufen korrekt ab. Wenn das Gerät bootet, holt es sich per arp request brav seine ip rein. Allerdings findet darüber hinaus keinerlei Kommunikation statt nach dem boot. Also kein "Hallo lieber oscam server" ich habe ein Paket für dich usw .... Am oscam Server (Vserver per VPN) ist alles in Ordnung. Die Kommunikation steht, oscam ist stabil usw.(iam familliar with those things)
Die Frage ist, warum "telefoniert" der kleine ET nicht drauf los?
Meine CCCAM.CFG:
c:eine.ip.im.vpn einport einuser einpasswort
<leere Zeile>
Boot: 1.5
Hardware: 2.6
Wenn es diese Lösung bereits in einem anderen Thread gibt möge man mir nachsehen, das ich nicht die 999 Seiten abgeklappert habe. Die ersten zwei Seiten war nix. Ich wäre sehr dankbar wenn du von "warum kaufst du son scheiß, kauf dir nen Linuxreciever" absehen könntest - trifft man auf den ersten Seiten einen Enthusiasten der hier gerne "abschweift". Die Bude ist nur ein Versuch und nicht für mich.
Danke fürs Lesen und danke fürs Helfen.
Gruß
derdigge
Ich habe ein Diable Wifi Twin bei ebay geschossen. Dank der hier zusammengetragenen Informationen war es unschwer möglich das Gerät mit der Underworld 2.30 zu flashen.
Das hat der "gelschwarze Frosch" ja gut im Griff in dem Bereich hier
Ich mache es mal etwas gründlicher zur besseren Fehleranalyse.....
So bin ich vorgegangen seit dem Auspacken:
1. CAS Interf 2+Plus per USB an Windows 10 (erstmal suchen hier im Haushalt, ein Windows )
2. Treiber reingefrickelt, original von duolabs Webseite. (Win10 Problem mit unsignierten Treibern bla, keks)
3. CAS Interface 9.8.6 hier vom DEB geladen und installiert
4. Erstmal einn bssl durch das Menu getingelt um einen Überblick zu bekommen von CAS Studio sowie dem Modul selbst(Common Interface Host)
5. Versucht die 2.30 zu flashen(erst formatiert), schlug fehlt mit Fehler '9' ( Ja, wirklich 9 !! )
6. 1.88 aus diesem Thread per Backup eingespielt.
7. Gerät formatiert und erfolgreich mit 2.30 UW geflasht gemäß deses Threads
Die Wlanverbindung ist mit einem openwrt router ~ 5m entfernt, keine Wand. Verbindungstechnisch ist hier alles in Butter. Die Pings tingeln zw. 1-3 ms hin und her, kein Packet loss. Meine cccam ist im Menu als aktiv ausgewählt jedoch immer NOT CONNECTED. Da man ja keinen Zugriff auf das dort tätige Betriebssystem hat (keine shell nischt) habe ich mich der Mittel von außen bedient. Also mit nmap port scan - nur port 80 innert der ersten 1000. Mit tcpdump habe ich daraufhin den ganzen Traffic abgefischt den dieser Karren hier so rum schiebt.
Mit tcpdump konnte ich herausfinden, das die Kommunikation mit dem Gerät funktioniert. Also das Webinterface, pings laufen korrekt ab. Wenn das Gerät bootet, holt es sich per arp request brav seine ip rein. Allerdings findet darüber hinaus keinerlei Kommunikation statt nach dem boot. Also kein "Hallo lieber oscam server" ich habe ein Paket für dich usw .... Am oscam Server (Vserver per VPN) ist alles in Ordnung. Die Kommunikation steht, oscam ist stabil usw.(iam familliar with those things)
Die Frage ist, warum "telefoniert" der kleine ET nicht drauf los?
Meine CCCAM.CFG:
c:eine.ip.im.vpn einport einuser einpasswort
<leere Zeile>
Boot: 1.5
Hardware: 2.6
Sie müssen registriert sein, um Links zu sehen.
Wenn es diese Lösung bereits in einem anderen Thread gibt möge man mir nachsehen, das ich nicht die 999 Seiten abgeklappert habe. Die ersten zwei Seiten war nix. Ich wäre sehr dankbar wenn du von "warum kaufst du son scheiß, kauf dir nen Linuxreciever" absehen könntest - trifft man auf den ersten Seiten einen Enthusiasten der hier gerne "abschweift". Die Bude ist nur ein Versuch und nicht für mich.
Danke fürs Lesen und danke fürs Helfen.
Gruß
derdigge