Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

zeig mal wie du es nun hast,dann sagen wir dir schon was richtig und falsch ist
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

Das muss in die oscam.server rein:

blockemm-unknown = 1
blockemm-u = 1
blockemm-s = 1
blockemm-g = 1
saveemm-u = 1

bei allem anderen kanst Du dir Zeit lassen!
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

ist so alles ok?
[global]
logfile = /tmp/oscam.log
netprio = 1
nice = -1
maxlogsize = 2000
preferlocalcards = 1
dropdups = 1
emmlogdir = /emm
[cache]
[cccam]
port = 12544
nodeid = F50DE44610E01550
version = 2.3.0
reshare = 1
stealth = 1
[dvbapi]
enabled = 1
au = 1
delayer = 60
user = local
boxtype = dreambox
[webif]
httpport = 1037
httpuser = baxx5
httppwd = anatomi1037
httphelplang = de
httpallowed = 0.0.0.0-255.255.255.255
[reader]
label = HDPlus
protocol = internal
device = /dev/sci1
services = hdplus
caid = 1830
boxkey = A7642F57BC96D37C
rsakey = BF358B5461863130686FC933FB541FFCED682F3680F09DBC1A23829FB3B2F766B9DD1BF3B3ECC9AD6661B753DCC3A9624156F9EB64E8168EF09E4D9C5CCA4DD5
detect = cd
mhz = 368
cardmhz = 368
group = 2
emmcache = 1,1,2
[reader]
label = V14
protocol = internal
device = /dev/sci0
services = skygermany
caid = 098C
boxid = 12345678
ins7e11 = 15
detect = cd
mhz = 450
cardmhz = 2700
group = 4
emmcache = 1,1,2
blockemm-unknown = 1
blockemm-u = 1
blockemm-s = 1
blockemm-g = 1
saveemm-u = 1
blockemm-bylen = 0-40,42-44,65-127,137-255
ndsversion = 2
[reader]
label = emulator
protocol = emu
device = emulator
caid = 0D00,0D02,0D03,0D05,090F,0500,1801,0604,2600,FFFF
detect = cd
ident = 0D00:000000,000004,000010,000014,000020,0000C0,0000C4,0000CC;0D02:000000,00008C,0000A0,0000A4,0000A8;0D03:000000,000004,000008,000024,000028;0D05:000000,000004,000010;090F:000000;0500:000000,030B00,023800,021110,007400,007800;1801:000000;0604:000000;2600:000000;FFFF:000000
group = 1
emmcache = 1,1,2
auprovid = 030B00
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

gibts den ordner emm ? emmlogdir = /emm
machs lieber einfach so

emmlogdir =

log wird dann da gespeichert wo die configs liegen,rest ist ok
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

hier noch der user
[account]
user = local
enable = 1
group = 2,4
au = 1
services = SkyGermany,HDplus
uniq = 3
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

Vielen vielen Dank schonmal, habt mir sehr weitergeholfen.
Dann könnte ich ja jetzt den passenden EMM auf die Karte schreiben oder?
habe 52 EMMs bis jetzt gespeicher, jetzt müsst ich nur noch wissen welchen ich nehmen soll
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

emmcache = 1,1,2 lieber auf emmcache = 1,3,10.
und den kannst Du raus nehmen: blockemm-bylen = 0-40,42-44,65-127,137-255.
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

So sieht das aus (ist nicht von mir erstellt! ... nur geklaut! :emoticon-0122-itwas):

Definition des EMM-Caches für den Reader. Derzeit nur für lokale Reader. Betrifft die AU-Funktion. Damit kann entschieden werden, ob Update-Kommandos (EMM) vom Provider immer oder nur unter bestimmten Voraussetzungen geschrieben werden.

Format:

emmcache = <usecache>,<rewrite>,<logging>

<usecache> 0 = # cache aus (default)
<usecache> 1 = # cache ein

<rewrite> n = # Wie oft ein und das selbe Update-Kommando (EMM) geschrieben wird. Gilt nur bei <usecache> = 1

<logging> 0 = # Einträge im Logfile ausgeschaltet (default)
<logging> 1 = # Nur fehlerhafte EMM werden geloggt
<logging> 2 = # die geschriebenen (written) EMM werden geloggt
<logging> 4 = # die zurückgewiesenen (skipped) EMM werden geloggt
<logging> 8 = # die blockierten (blocked) EMM werden geloggt
<logging> 16 = # disabled AU werden geloggt

Beispiele

emmcache = 1,3,10 # Cache ein, 3 x schreiben, die geschriebenen (2) und die geblockten (8) = 10 loggen
emmcache = 1,2,6 # Cache ein, 2 x schreiben, die geschriebenen (2) und die zurückgewiesenen (4) = 6 loggen
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

Welche EMM muss ich denn jetzt schreiben um die Karte zu aktivieren?
827057xxxxxxxxC302004F904D4402846AAEABC..
827034xxxxxxxxC302002C902A440261AA77202..
827057xxxxxxxxC302004F904D440236A3448DE..
82709CxxxxxxxxC30200949092440214AD28E4F..
827034xxxxxxxxC302002C902A4402BBC5BF745..
82709BxxxxxxxxC302009390916002B339E46E6..
827031xxxxxxxxC30200299027440273ACCC66A..
82709BxxxxxxxxC302009390916002B339E46E6..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
8270A0xxxxxxxxC30200989096440279E18F4AE..
8270A0xxxxxxxxC30200989096440279E18F4AE..
827034xxxxxxxxC302002C902A4402BBC5BF745..
 
AW: habe alles probiert die decrypt payload Zeile im log zu suchen finde nichts.

ich hätte gar keine genommen..
lass dir nochmal online ein freischaltsignal zukommen..
dann lass paar std loggen und poste die emm´s..
am besten auch die zeit dazu, wann die emm´s gekommen sind..
 
Zurück
Oben