Achso - ich dachte ich kann mich statt mit "pi" eben mit "root" anmelden.
Wenn ich mich mit user pi anmelde, dann su root eingebe und das "eigenepasswort" klappt das.
Aber das ermöglicht mir aber auch noch nicht via filezilla auf den raspberry zuzugreifen um dann Daten zu ändern:
Melde ich mich via filezilla mit root/eigenempasswort an bekomme ich diese Meldung:
Code:
Status: Verbinde mit 192.168.178.73...
Antwort: fzSftp started, protocol_version=8
Befehl: open "root@192.168.178.73" 22
Befehl: Pass: ****
Fehler: Authentifizierung fehlgeschlagen.
Fehler: Kritischer Fehler: Herstellen der Verbindung zum Server fehlgeschlagen
Klar kann ich über das Webif von ipc ein paar oscam Dateien händisch editieren. Ich fände es über filezilla bequemer.
Die Frage warum klappt bei mir nicht was lt. #838 und #839 doch gehen sollte...
hast mal versucht dich mit "pi" in filezilla anzumelden? Ist ein Rechteproblem bei dir, so wie ich das gelesen habe. Der User "pi" ist schon als root in deinem System gespeichert. Danach müsstest du auch die Ordnerrechte im System kontrollieren, welche freigaben du hast und welche nicht.
# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for some commonly used options. For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.
Host *
# ForwardAgent no
# ForwardX11 no
# ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# GSSAPIKeyExchange no
# GSSAPITrustDNS no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# IdentityFile ~/.ssh/id_ecdsa
# IdentityFile ~/.ssh/id_ed25519
# Port 22
# Protocol 2
# Cipher 3des
# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
# MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# VisualHostKey no
# ProxyCommand ssh -q -W %h:%p gateway.example.com
# RekeyLimit 1G 1h
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin yes".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation sandbox
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none
# no default banner path
#Banner none
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
Ich habe nun versucht diese Datei zu ändern über filezilla. Es wird aber keine Änderung zugelassen. Filezilla schreibt
Code:
Fehler: /etc/ssh/sshd_config: open for write: permission denied
Fehler: Dateiübertragung fehlgeschlagen
Jetzt habe ich es mit dem nano Befehl über putty probiert - nur ich habe keinen Eintrag mit PermitRootLogin without-password....
Ich habe gestern noch ein wenig versucht die oscam Dateien über das Webif vom IPC zu editieren. Das Oscam scheint sehr träge zu sein. Wenn ich alleine testhalber den oscam-webif Port von standardmäßig 16002 auf sagen wir mal 83 ändere dauert das mehrere Minuten bis der neue Port ansprechbar ist. Ähnlich verhält es sich bei Änderungen in den Oscam Files. Ist das normal?
Extrem hilfreich wären individuell wichtige oscam config Einstellungen für den raspberry beim Umstieg von einem VU als Server.
Wenn ich hier gleich im Detail fragen darf: oscam.conf:
nodeid: woher bekomme ich diese, bzw brauche ich diesen Eintrag nur wenn ich cccam clients habe? (sorry - ist schon wieder eine weile her, dass ich meinen VU als CS server konfiguriert habe - habe den Eintrag genauso drauf wie [newcamd] den ich wahrscheinlich auch nicht mehr brauche...
oscam.server
ich habe einen reader label=emulator.
funktioniert das beim raspberry auch - oder wie soll der EMU Eintrag aussehen - immerhin werden damit etliche Sender hell - v.a. SRG - also sehr wichtig für mich
Der Rest dürfte klar sein. Geht zur Not über die Editierung über das ipc-WebiF
Das ist doch wahnsinn - so einfach. Es geht! (Also bezogen auf die letzte Antwort) - nun kann ich die oscam files prima editieren ohne webif vom ipc.
Ich habe nun mal die ORF-ICE Karte / cryptoworks gestet - kann im easymouse reader nicht aktiviert werden - findet keine Tiers. ??Lustigerweise sind die Tiers auf der Karte laut Oscam-WEbIf Info im VU+ spätestens sei 08/2017 abgelaufen, aber viele Programme (zu viele) werden hell. Das habe ich schon mal in einem anderen Topic gepostet.... Werde dann mal in einem anderen Unterforum nach Lösungen suchen.
Vielen lieben Dank erst mal für die Hilfe mit dem root Zugriff via filezilla!
Schönen Abend!
Hallo
Eine grundsätzliche Frage: Kann ich meinen Raspberry mit ipc auch für andere Anwendungen nutzen? Im konkreten Fall soll ich lt. Anleitung mit noobs beginnen. (Adventkalender von Conrad - erste programmierschritte mit scratch und nutzt gpio schnittstelle als server).
Werde mal schauen wie das aussieht wenn ich den PI über HDMI ansehe.
Soll / kann ich danach auch ipc installieren oder soll ich mit 2 sdCards arbeiten?
Das muss man ganz klar mit jein beantworten. Es kommt auf die Anwendung an und wie tief Du in der Materie drin steckst.
Wenn eine Anwendung, z.B., auf den gleichen Port lauscht, müsstest Du die Ports entsprechend ändern.