Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Diablo wifi Twin cccam NOT CONNECTED

derdigge

Super Elite User
Registriert
2. September 2012
Beiträge
2.611
Reaktionspunkte
897
Punkte
273
Hallo!

Ich habe ein Diable Wifi Twin bei ebay geschossen. Dank der hier zusammengetragenen Informationen war es unschwer möglich das Gerät mit der Underworld 2.30 zu flashen.
Das hat der "gelschwarze Frosch" ja gut im Griff in dem Bereich hier ;)

Ich mache es mal etwas gründlicher zur besseren Fehleranalyse.....

So bin ich vorgegangen seit dem Auspacken:
1. CAS Interf 2+Plus per USB an Windows 10 (erstmal suchen hier im Haushalt, ein Windows (: )
2. Treiber reingefrickelt, original von duolabs Webseite. (Win10 Problem mit unsignierten Treibern bla, keks)
3. CAS Interface 9.8.6 hier vom DEB geladen und installiert
4. Erstmal einn bssl durch das Menu getingelt um einen Überblick zu bekommen von CAS Studio sowie dem Modul selbst(Common Interface Host)
5. Versucht die 2.30 zu flashen(erst formatiert), schlug fehlt mit Fehler '9' ( Ja, wirklich 9 !! )
6. 1.88 aus diesem Thread per Backup eingespielt.
7. Gerät formatiert und erfolgreich mit 2.30 UW geflasht gemäß deses Threads

Die Wlanverbindung ist mit einem openwrt router ~ 5m entfernt, keine Wand. Verbindungstechnisch ist hier alles in Butter. Die Pings tingeln zw. 1-3 ms hin und her, kein Packet loss. Meine cccam ist im Menu als aktiv ausgewählt jedoch immer NOT CONNECTED. Da man ja keinen Zugriff auf das dort tätige Betriebssystem hat (keine shell nischt) habe ich mich der Mittel von außen bedient. Also mit nmap port scan - nur port 80 innert der ersten 1000. Mit tcpdump habe ich daraufhin den ganzen Traffic abgefischt den dieser Karren hier so rum schiebt.

Mit tcpdump konnte ich herausfinden, das die Kommunikation mit dem Gerät funktioniert. Also das Webinterface, pings laufen korrekt ab. Wenn das Gerät bootet, holt es sich per arp request brav seine ip rein. Allerdings findet darüber hinaus keinerlei Kommunikation statt nach dem boot. Also kein "Hallo lieber oscam server" ich habe ein Paket für dich usw .... Am oscam Server (Vserver per VPN) ist alles in Ordnung. Die Kommunikation steht, oscam ist stabil usw.(iam familliar with those things)

Die Frage ist, warum "telefoniert" der kleine ET nicht drauf los?

Meine CCCAM.CFG:
c:eine.ip.im.vpn einport einuser einpasswort
<leere Zeile>

Boot: 1.5
Hardware: 2.6



Wenn es diese Lösung bereits in einem anderen Thread gibt möge man mir nachsehen, das ich nicht die 999 Seiten abgeklappert habe. Die ersten zwei Seiten war nix. Ich wäre sehr dankbar wenn du von "warum kaufst du son scheiß, kauf dir nen Linuxreciever" absehen könntest :) - trifft man auf den ersten Seiten einen Enthusiasten der hier gerne "abschweift". Die Bude ist nur ein Versuch und nicht für mich.

Danke fürs Lesen und danke fürs Helfen.

Gruß
derdigge
 
Danke für die Flotte Antwort!
Emulators ist ON
Auto PMT ist ON


Gesendet von iPhone mit Tapatalk
 
Das Modul sollte sich am oscam Server ja anmelden.
Was steht im Log?

Bei der Verbindung mit cccam darf in der oscam.conf am Server der folgende Parameter nicht fehlen:
recv_timeout = 4000

In welchem Gerät steckt das Modul?


Gesendet von iPhone mit Tapatalk
 
Der Fernseher ist LG 55UF7709. Beim oscam kommt garnichts an. Tcpdump würde ja was ausgeben im Falle eines verbindungsversuch. Falls du den oscam log meinst. Falls das Modul selber einen log hat, habe ich den nicht gefunden. LoG steht aber auf ON. Der Parameter ist nun erstmal drin im oscam.

[cccam]
port = PORT
nodeid = KRITZLKRATZL
version = 2.3.0
reshare = 1
recv_timeout = 4000 << nie beachtet, stand vorher auf 2000



Gesendet von iPhone mit Tapatalk
 
Zuletzt bearbeitet:
Wenn bei oscam nichts kommt (auch kein Verbindungsversuch!), dann stimmt wohl die C-Line nicht.

Überprüfe nochmal die IP des oscam Servers und den cccam Port, natürlich auch den User und das PW.

Poste sonst mal die kompletten Configs von oscam (oscam.conf, oscam.server und oscam.user) und oscam.log vom oscam start an bis zum Zugiff des Diablos.
Es ist ebefalls von Vorteil, wenn der oscam.server schon läuft bevor das Diablo 'eingeschaltet' wird.
 
Ich mache morgen für das Modul mal eine leere Instanz um die Sache übersichtlich zu halten und dann poste ich alles hier. Danke erstmal für die Hilfe. Ich bin unerfahren mit dem eigentlichen cccam clienten.

Hostnamen sind kein Problem? Denn das Modul macht garkeine DNS lookups.
Die line sieht in der config so aus:

c:hostname.dyndns.org<Leerzeichen>1212<Leerzeichen>username<Leerzeichen>Passwort

Das c ist ein kleines


Gesendet von iPhone mit Tapatalk
 
Steht der Server nicht lokal?
Wenn ja die lokale IP eintragen.
Auch mal mittels Ping überprüfen, ob die DynDns erreichbar ist bzw. die richtige öffentliche IP eingetragen ist. Weiterhin muss auch der cccam Port am Server geöffnet sein.

Das alles prüfen und dann die entsprechenden Infos von oben posten.


Gesendet von iPhone mit Tapatalk
 
Nichts für ungut aber der Server und dessen Erreichbarkeit ist okay. Der ist einmal per VPN in mein Netzwerk (3standorte) per wireguard integriert. Ich habe es dennoch direkt am VPN vorbei versucht(böses udp).

Ping und trace sind mit und ohne VPN in Ordnung. Ich bin im networking wirklich fit. Die Konnektivität ist definitiv Safe.

EDIT
Hier am Standort nutze ich seit langem eine linuxbox(tvheadend+kodi) die den selben Tunnel(anderer oscam Account) nutzt.




Gesendet von iPhone mit Tapatalk
 
Zuletzt bearbeitet:
Es bezieht seine Daten über DHCP. Ich versuche nacher mal static ip/gw/dns


Gesendet von iPhone mit Tapatalk
 
Trage doch einfach mal probehalber deine Öffentliche IP dort ein, dann siehst du doch ob es am DNS liegt.

Edit:
c:hostname.dyndns.org<Leerzeichen>1212<Leerzeichen>username<Leerzeichen>Passwort

Das passt. Nach dem Passwort muss noch 'ENTER' gedrückt werden, damit der Curser in der neuen Zeile steht.

Sind an deinem Server denn noch andere (laufende) Clients angeschlossen?
 
Zuletzt bearbeitet:
Ich frage mich immer noch warum die Leute sich diesen Diablo Streß antun... Hab einges mit der Versucht, lief nie ordentlich...

bei der Line muss meine ich allerdings hinter dem kleinem c: ein Leerzeichen stehen.
 
Zuletzt bearbeitet:
Sorry,
habe zwei Diablos absolut problemlos laufen. Daher lässt sich deine Erfahrung nicht verallgemeinern.

Lag wahrscheinlich daran, dass du nach c: ein Leerzeichen hattest, denn dort sollte KEIN Leerzeichen stehen.
 
So nun nehme ich mir die Zeit für weitere Tests. Ich versuche hier im Beitrag so sauber als möglich zu dokumentieren. Es ist ein "sauberes" oscam aufgesetzt, extra für das Modul.
hier die Config:

Oscam Teil

Unix starttime: 1475824025
Starttime: 07.10.2016 07:07:05
Version: oscam-1.20-unstable_svn-r11273
Compiler: mips-openwrt-linux-uclibc-ssl-libusb-pcsc
Box type: generic (generic)
PID: 16323
TempDir: /tmp/.oscam
ConfigDir: /etc/config/oscam/
WebifPort: 8888

Web interface support: yes
LiveLog support: yes
jQuery support intern: yes
Touch interface support: yes
SSL support: yes
DVB API support: yes
DVB API with AZBOX support: no
DVB API with MCA support: no
DVB API with COOLAPI support: no
DVB API with COOLAPI2 support: no
DVB API with STAPI support: no
DVB API with STAPI5 support: no
DVB API read-sdt charsets: yes
Irdeto guessing: yes
Anti-cascading support: yes
Debug mode: yes
Monitor: yes
Loadbalancing support: yes
Cache exchange support: yes
CW Cycle Check support: yes
LCD support: yes
LED support: yes
Clockfix with realtime clock: yes
IPv6 support: yes

camd 3.3x: yes
camd 3.5 UDP: yes
camd 3.5 TCP: yes
newcamd: yes
CCcam: yes
CCcam share: yes
gbox: yes
radegast: yes
scam: yes
serial: yes
constant CW: yes
Pandora: yes
ghttp: yes

Reader support: yes

Nagra: yes
Irdeto: yes
Conax: yes
Cryptoworks: yes
Seca: yes
Viaccess: yes
NDS Videoguard: yes
DRE Crypt: yes
TONGFANG: yes
Bulcrypt: yes
Griffin: yes
DGCrypt: yes

cardreader_phoenix: yes
cardreader_drecas: yes
cardreader_internal_azbox: no
cardreader_internal_coolapi: no
cardreader_internal_coolapi2: no
cardreader_internal_sci: yes
cardreader_sc8in1: yes
cardreader_mp35: yes
cardreader_smargo: yes
cardreader_pcsc: yes
cardreader_smartreader: yes
cardreader_db2com: yes
cardreader_stapi: no
cardreader_stapi5: no
cardreader_stinger: yes

# oscam.conf generated automatically by Streamboard OSCAM 1.20-unstable_svn SVN r11273
# Read more:

[global]
enableled = 1
logfile = stdout;/tmp/oscam.log
nice = -1
maxlogsize = 512
preferlocalcards = 1
lb_mode = 1
lb_save = 150
lb_retrylimit = 1300

[cccam]
port = 12000
nodeid = 20*************FC
version = 2.0.11
recv_timeout = 4000

[webif]
httpport = 8888
httphelplang = de
httprefresh = 10
httppollrefresh = 10
httpallowed = 192.168.1.1-192.168.255.255
hideclient_to = 20

# oscam.user generated automatically by Streamboard OSCAM 1.20-unstable_svn SVN r11273
# Read more:

[account]
user = testuser
pwd = testpasswort
group = 1

07:16:06 00000000 s >> OSCam << cardserver log switched, version 1.20-unstable_svn, build r11273 (mips-openwrt-linux-uclibc-ssl-libusb-pcsc)
07:16:06 00000000 s (main) System name = Linux
07:16:06 00000000 s (main) Host name = OpenWrt
07:16:06 00000000 s (main) Release = 3.18.20
07:16:06 00000000 s (main) Version = #1 Fri Sep 4 21:55:57 CEST 2015
07:16:06 00000000 s (main) Machine = mips
07:16:06 00000000 s (main) creating pidfile /tmp/.oscam/oscam.pid with pid 16363
07:16:06 00000000 s (config) userdb reloaded: 1 accounts loaded, 0 expired, 0 disabled
07:16:06 00000000 s (main) signal handling initialized
07:16:06 00000000 s (net) monitor: initialized (fd=5, port=1000)
07:16:06 00000000 s (net) cccam: initialized (fd=6, port=12000)
07:16:06 00000000 s (main) waiting for local card init
07:16:06 64EE2665 h (webif) webif: decompressed 174882 bytes back into 427192 bytes
07:16:06 64EE2665 h (webif) HTTP Server running. ip=:: port=8888
07:16:07 00000000 s (main) init for all local cards done
07:16:07 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
07:16:07 00000000 s (emmcache) loading emmstats disabled since no reader is using it!
07:16:07 00000000 s (anticasc) anti cascading disabled

Es wurden keine Daten aus der config verändert für den Post, es ist ein Testsetup um zu sehen ob das Modul überhaupt connected. Daher ist oscam.server erstmal leer. Connectivität aus meine lan hier zum oscam server ist gegeben:
Du musst angemeldet sein, um Bilder zu sehen.

Diablo Teil:

<config CAS_Conax="Y" CAS_Seca="Y" CAS_Irdeto="Y" CAS_Cryptoworks="Y" CAS_Nagra="Y" CAS_Via="Y" CAS_Dreamcrypt="Y" CAS_DGCrypt="Y" LANG="DEUTSCH" ENABLE_ADMIN_PIN="N" ADMIN_PIN="0000" SMART_MESSAGES="Show Never" MULTIMEDIA_MESSAGES="Show Normal" DELAYER="20" EMULATORS="Y" EMU_PRIORITY="1:Emu - 2:Cards" FIXED_CW="Y" PC="Y" BASE_IP="0001" LEDS="N" AUTO_PMT="Y" CAIDS_FILE="GERMAN" STREAM_SPEED="MID" WIFI_ENCRYPT="WPA-PSK + WPA2-PSK" WIFI_TXPOWER="17" WIFI_WEP_KEYIDX="1" WIFI_WEP64_Key1="0000000000" WIFI_WEP64_Key2="0000000000" WIFI_WEP64_Key3="0000000000" WIFI_WEP64_Key4="0000000000" WIFI_WEP128_Key1="00000000000000000000000000" WIFI_WEP128_Key2="00000000000000000000000000" WIFI_WEP128_Key3="00000000000000000000000000" WIFI_WEP128_Key4="00000000000000000000000000" WIFI_WPA_PSK="das_stimmt" WIFI_WPA_PMKPSK="" WIFI_WPA_PMKAP="" WIFI_WPA_PMK="" SMARTCARD_EMMS="Y" SHARE_CLIENT="CCCAM" WIFI_ENABLED="Y" WIFI_DOMAIN="ETSI" WIFI_AP="Funkefiez 2" WIFI_DHCP="Y" WIFI_IP="0.0.0.0" WIFI_NETMASK="0.0.0.0" WIFI_GATEWAY="0.0.0.0" WIFI_DNS="0.0.0.0" SHARE_LOG="Y" />

c:192.168.1.1 12000 testuser testpasswort

Der Modul start:

Fri Oct 7 09:31:10 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 IEEE 802.11: authenticated
Fri Oct 7 09:31:10 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 IEEE 802.11: associated (aid 3)
Fri Oct 7 09:31:10 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 WPA: pairwise key handshake completed (RSN)
Fri Oct 7 09:31:10 2016 daemon.info dnsmasq-dhcp[1467]: DHCPDISCOVER(br-lan) 00:19:28:f6:af:b2
Fri Oct 7 09:31:10 2016 daemon.info dnsmasq-dhcp[1467]: DHCPOFFER(br-lan) 192.168.2.244 00:19:28:f6:af:b2
Fri Oct 7 09:31:10 2016 daemon.info dnsmasq-dhcp[1467]: DHCPREQUEST(br-lan) 192.168.2.244 00:19:28:f6:af:b2
Fri Oct 7 09:31:10 2016 daemon.info dnsmasq-dhcp[1467]: DHCPACK(br-lan) 192.168.2.244 00:19:28:f6:af:b2
Fri Oct 7 09:31:16 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 IEEE 802.11: authenticated
Fri Oct 7 09:31:16 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 IEEE 802.11: associated (aid 3)
Fri Oct 7 09:31:16 2016 daemon.info hostapd: wlan0: STA 00:19:28:f6:af:b2 WPA: pairwise key handshake completed (RSN)
Fri Oct 7 09:31:16 2016 daemon.info dnsmasq-dhcp[1467]: DHCPDISCOVER(br-lan) 00:19:28:f6:af:b2
Fri Oct 7 09:31:16 2016 daemon.info dnsmasq-dhcp[1467]: DHCPOFFER(br-lan) 192.168.2.244 00:19:28:f6:af:b2
Fri Oct 7 09:31:16 2016 daemon.info dnsmasq-dhcp[1467]: DHCPREQUEST(br-lan) 192.168.2.244 00:19:28:f6:af:b2
Fri Oct 7 09:31:16 2016 daemon.info dnsmasq-dhcp[1467]: DHCPACK(br-lan) 192.168.2.244 00:19:28:f6:af:b2
root@OpenWrt:/etc# ping -c 3 192.168.2.244
PING 192.168.2.244 (192.168.2.244): 56 data bytes
64 bytes from 192.168.2.244: seq=0 ttl=60 time=85.479 ms
64 bytes from 192.168.2.244: seq=1 ttl=60 time=75.652 ms
64 bytes from 192.168.2.244: seq=2 ttl=60 time=71.412 ms
Code:
09:39:03.186332 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [S], seq 848, win 5840, options [mss 1460], length 0
09:39:03.186343 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [S], seq 848, win 5840, options [mss 1460], length 0
09:39:03.221242 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [S.], seq 1550645092, ack 849, win 29200, options [mss 1460], length 0
09:39:03.221260 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [S.], seq 1550645092, ack 849, win 29200, options [mss 1460], length 0
09:39:03.223890 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:03.223900 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:03.258343 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:03.258359 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:03.263825 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:03.263835 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:05.304201 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:05.304209 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:05.338357 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 21, win 29200, length 0
09:39:05.338375 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 21, win 29200, length 0
09:39:05.474082 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:05.474092 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:05.505092 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 41, win 29200, length 0
09:39:05.505109 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 41, win 29200, length 0
09:39:05.635801 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:05.635812 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:05.667703 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 47, win 29200, length 0
09:39:05.667720 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 47, win 29200, length 0
09:39:06.669341 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [F.], seq 17, ack 47, win 29200, length 0
09:39:06.669358 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [F.], seq 17, ack 47, win 29200, length 0
09:39:06.671830 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:39:06.671839 IP 192.168.2.244.1027 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:39:06.708306 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 48, win 29200, length 0
09:39:06.708324 IP 192.168.1.1.12000 > 192.168.2.244.1027: Flags [.], ack 48, win 29200, length 0
09:39:08.227435 ARP, Request who-has 192.168.2.244 tell Ludwig.lan, length 28
09:39:08.227455 ARP, Request who-has 192.168.2.244 tell Ludwig.lan, length 28
09:39:08.229539 ARP, Reply 192.168.2.244 is-at 00:19:28:f6:af:b2 (oui Unknown), length 28
09:39:08.229549 ARP, Reply 192.168.2.244 is-at 00:19:28:f6:af:b2 (oui Unknown), length 28
09:39:30.194382 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [S], seq 2576, win 5840, options [mss 1460], length 0
09:39:30.194394 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [S], seq 2576, win 5840, options [mss 1460], length 0
09:39:30.229543 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [S.], seq 1672802758, ack 2577, win 29200, options [mss 1460], length 0
09:39:30.229561 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [S.], seq 1672802758, ack 2577, win 29200, options [mss 1460], length 0
09:39:30.231795 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:30.231804 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:30.268343 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:30.268361 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:30.271413 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:30.271421 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:32.312113 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:32.312125 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:32.348324 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 21, win 29200, length 0
09:39:32.348341 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 21, win 29200, length 0
09:39:32.483180 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:32.483192 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:32.517239 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 41, win 29200, length 0
09:39:32.517255 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 41, win 29200, length 0
09:39:32.643679 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:32.643690 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:32.678061 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 47, win 29200, length 0
09:39:32.678079 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 47, win 29200, length 0
09:39:33.685424 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [F.], seq 17, ack 47, win 29200, length 0
09:39:33.685442 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [F.], seq 17, ack 47, win 29200, length 0
09:39:33.687453 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:39:33.687463 IP 192.168.2.244.1028 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:39:33.725412 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 48, win 29200, length 0
09:39:33.725429 IP 192.168.1.1.12000 > 192.168.2.244.1028: Flags [.], ack 48, win 29200, length 0
09:39:57.202277 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [S], seq 4304, win 5840, options [mss 1460], length 0
09:39:57.202289 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [S], seq 4304, win 5840, options [mss 1460], length 0
09:39:57.237642 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [S.], seq 8169342, ack 4305, win 29200, options [mss 1460], length 0
09:39:57.237660 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [S.], seq 8169342, ack 4305, win 29200, options [mss 1460], length 0
09:39:57.239910 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:57.239919 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [.], ack 1, win 5840, length 0
09:39:57.277544 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:57.277562 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [P.], seq 1:17, ack 1, win 29200, length 16
09:39:57.281275 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:57.281284 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [.], ack 17, win 5840, length 0
09:39:59.321649 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:59.321660 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
09:39:59.357542 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 21, win 29200, length 0
09:39:59.357559 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 21, win 29200, length 0
09:39:59.490370 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:59.490381 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
09:39:59.525106 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 41, win 29200, length 0
09:39:59.525123 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 41, win 29200, length 0
09:39:59.653923 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:59.653932 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
09:39:59.687318 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 47, win 29200, length 0
09:39:59.687336 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 47, win 29200, length 0
09:40:00.693521 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [F.], seq 17, ack 47, win 29200, length 0
09:40:00.693540 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [F.], seq 17, ack 47, win 29200, length 0
09:40:00.696820 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:40:00.696829 IP 192.168.2.244.1029 > 192.168.1.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
09:40:00.733504 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 48, win 29200, length 0
09:40:00.733521 IP 192.168.1.1.12000 > 192.168.2.244.1029: Flags [.], ack 48, win 29200, length 0

Oscamlog ist und bleibt leider leer obwohl es tcpanfragen zu geben scheint. Auch ein Portwechsel brachte hier keine Veränderung. Braucht man eine spezielle oscam_version? Eine spezielle Protokoll_Version? Stealth? gibt es hier Erfahrungen?

>> Nächster Versuch mit höherem Loglevel bei oscam und umzug oscam in das selbe Subnetz des CAMs

Ich spare mal den ganzen Krempel hier aus, wlan, Konnektivität haben wir wohl nun ausreichend geklärt.

Code:
10:27:23.439772 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [S], seq 6016, win 5840, options [mss 1460], length 0
10:27:23.439784 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [S], seq 6016, win 5840, options [mss 1460], length 0
10:27:23.477351 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [S.], seq 531386976, ack 6017, win 29200, options [mss 1460], length 0
10:27:23.477369 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [S.], seq 531386976, ack 6017, win 29200, options [mss 1460], length 0
10:27:23.480714 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [.], ack 1, win 5840, length 0
10:27:23.480723 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [.], ack 1, win 5840, length 0
10:27:23.519614 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [P.], seq 1:17, ack 1, win 29200, length 16
10:27:23.519632 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [P.], seq 1:17, ack 1, win 29200, length 16
10:27:23.522722 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [.], ack 17, win 5840, length 0
10:27:23.522731 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [.], ack 17, win 5840, length 0
10:27:25.555448 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
10:27:25.555459 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 1:21, ack 17, win 5840, length 20
10:27:25.597255 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 21, win 29200, length 0
10:27:25.597273 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 21, win 29200, length 0
10:27:25.725866 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
10:27:25.725878 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 21:41, ack 17, win 5840, length 20
10:27:25.761405 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 41, win 29200, length 0
10:27:25.761424 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 41, win 29200, length 0
10:27:25.888869 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
10:27:25.888880 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [P.], seq 41:47, ack 17, win 5840, length 6
10:27:25.924678 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 47, win 29200, length 0
10:27:25.924697 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 47, win 29200, length 0
10:27:26.927300 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [F.], seq 17, ack 47, win 29200, length 0
10:27:26.927319 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [F.], seq 17, ack 47, win 29200, length 0
10:27:26.929520 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
10:27:26.929530 IP 192.168.2.244.1030 > 192.168.2.1.12000: Flags [F.], seq 47, ack 18, win 5840, length 0
10:27:26.975599 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 48, win 29200, length 0
10:27:26.975618 IP 192.168.2.1.12000 > 192.168.2.244.1030: Flags [.], ack 48, win 29200, length 0

Auf jeden Fall versucht das Modul etwas, was schon mal ein Fortschritt dar stellt. Nur ist der oscam log komplett leer selbst bei maximalem debuglevel. Ich habe sowas noch nie erlebt. Ich konnte folgenden loop erkennen:
Modul meldet Wlan an >> DHCP Request >> 10x cccam Verbindungsversuch >> Wlan getrennt >> Modul meldet Wlan an >> DHCPRequest ...... usw.

Nur warum zum Geier tickt das ding nicht? Auch wenn er leer ist, hier nochmal der oscam.log:
10:33:08 00000000 s >> OSCam << cardserver log switched, version 1.20-unstable_svn, build r11273 (mips-openwrt-linux-musl-ssl-libusb-pcsc)
10:33:08 00000000 s (main) System name = Linux
10:33:08 00000000 s (main) Host name = Ludwig
10:33:08 00000000 s (main) Release = 4.4.14
10:33:08 00000000 s (main) Version = #1 Tue Sep 27 14:51:48 UTC 2016
10:33:08 00000000 s (main) Machine = mips
10:33:08 00000000 s (main) creating pidfile /tmp/.oscam/oscam.pid with pid 14264
10:33:08 00000000 s (config) userdb reloaded: 1 accounts loaded, 0 expired, 0 disabled
10:33:08 00000000 s (main) signal handling initialized
10:33:08 00000000 s (net) monitor: initialized (fd=5, port=1000)
10:33:08 00000000 s (net) cccam: initialized (fd=6, port=12000)
10:33:08 00000000 s (main) waiting for local card init
10:33:08 0203C62A h (webif) webif: decompressed 174882 bytes back into 427192 bytes
10:33:08 0203C62A h (webif) HTTP Server running. ip=:: port=8888
10:33:09 00000000 s (main) init for all local cards done
10:33:09 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
10:33:09 00000000 s (emmcache) loading emmstats disabled since no reader is using it!
10:33:09 00000000 s (anticasc) anti cascading disabled
10:33:29 0203C62A h (webif) all debug_level=65535
10:33:29 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:29 00000000 (cccam) share-updater check
10:33:29 00000000 (cccam) share-updater mode=initfast t=1s i=10
10:33:30 00000000 (cccam) share-updater check
10:33:30 00000000 (cccam) share-updater mode=initfast t=1s i=9
10:33:30 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:31 00000000 (cccam) share-updater check
10:33:31 00000000 (cccam) share-updater mode=initfast t=1s i=8
10:33:31 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:32 00000000 (cccam) share-updater check
10:33:32 00000000 (cccam) share-updater mode=initfast t=1s i=7
10:33:32 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:33 00000000 (cccam) share-updater check
10:33:33 00000000 (cccam) share-updater mode=initfast t=1s i=6
10:33:34 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:34 00000000 (cccam) share-updater check
10:33:34 00000000 (cccam) share-updater mode=initfast t=1s i=5
10:33:35 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:35 00000000 (cccam) share-updater check
10:33:35 00000000 (cccam) share-updater mode=initfast t=1s i=4
10:33:36 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:36 00000000 (cccam) share-updater check
10:33:36 00000000 (cccam) share-updater mode=initfast t=1s i=3
10:33:37 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:37 00000000 (cccam) share-updater check
10:33:37 00000000 (cccam) share-updater mode=initfast t=1s i=2
10:33:38 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:33:38 00000000 (cccam) share-updater check
10:33:38 00000000 (cccam) share-updater mode=initfast t=1s i=1
10:33:39 00000000 (cccam) share-updater check
10:33:39 00000000 (cccam) share-updater mode=interval t=240s
10:33:39 0203C62A h (webif) WebIf: Origin checked. Result: access from 192.168.2.136 => allowed
10:34:42 0203C62A h (-) -- Skipped 39 duplicated log lines --

Vielleicht mal NEWCAMD? wo muss ich welche Config positionieren? es gibt keine bestehende Datei in meinem CAM\EMU\NEWCAMD

Gruß
derdigge
 
Zurück
Oben