Als CardServer im Heimnetzwerk bieten sich ja kleine LinuxBoxen / Einplatinenrechner an. Die meisten haben da wohl Debian Linux drauf, was auch zu empfehlen ist. Für alle, die statt Debian lieber mit ArchLinux arbeiten wollen, hier mal ein kleines HowTo. Ich selbst besitze eine Seagate GoFlex Net. Das ist eine auf der Marvell Sheeva Plug Platform aufbauende Festplatten-Dockingstation von Seagate (Nachfolger der Seagate Dockstar). Da Seagate die Dinger mal eine Zeit lang subventioniert hat, damit sie ihre Festplatten verkaufen können, habe ich so ein Teil günstig erworben (30,- €). Dank der eingebauten Marvell "Kirkwood" CPU mit 1,2 GHz ist das Teil auch recht potent und hat zudem noch 2 USB + 2 SATA Anschlüsse und GBit LAN.
Seagate Go Flex (Techn. Daten):
Beim folgenden HowTo setze ich voraus, dass Ihr bereits über eine LinuxBox mit installiertem ArchLinux verfügt.
Ich habe es z.B nach folgender Anleitung installiert:
So nun aber zur Installation von OSCAM unter ArchLinux:
Benötigte Hilfsprogramme:
Als Erstes verbinden wir uns per SSH (als root) auf die Box und machen ein komplettes Systemupdate:
Jetzt installieren wir "Yaourt", damit lassen sich dann später auch SoftwarePakete aus den inoffiziellen Quellen (AUR = ArchLinux User Repositories) nachinstallieren..
Nun mit WinSCP (als root) auf die Box verbinden und die Datei /etc/yaourtrc bearbeiten. Uncomment (= das #-Zeichen entfernen) die Zeile mit dem Temp-Verzeichnis:
So jetzt können wir analog zu pacman -S (für offizielle Pakete) den Befehl yourt -S (für inoffizielle Pakete) benutzen, um Software zu installieren.
Oscam installieren:
Oscam starten:
Oscam dauerhaft aktivieren (=Autostart nach reboot):
Jetzt müssen natürlich noch die üblichen Text-Dateien erstellt / angepasst werden, um OScam nach unseren Vorgaben zu konfigurieren. Die Dateien finden wir in /etc/oscam.
Ich nutze meinen OScam-Server mit einem über USB angeschlossenem Easymouse 2 Universal-Kartenleser, in dem sich eine HD+ Karte befindet.
meine oscam.server sieht daher so aus (Boxkey und RSAKey habe ich unkenntlich gemacht)
Wer RSA und BoxKey benötigt, kann danach googeln oder z.B. hier schauen: FREMDLINK ENTFERNT
dann benötigen wir natürlich eine oscam.conf:
Wenn unsere Linux-Box jetzt z.B. die IP 192.168.0.3 hat, dann ist das OScam WebInterface (WebIF) erreichbar unter:
Als Protokolle verwende ich cccam auf Port 42000 (für hadu-Plugin) und newcamd auf Port 42001 (für Acamd-Plugin).
dann die oscam.provid für meine HD+ Karte:
eine oscam.services:
eine oscam.srvid mit den Zuordnungen der Sendernamen:
eine oscam.user
Bei mir sind also 4 User eingetragen mit den Namen PC1 bis PC4, Passwort ist jeweils '123'.
Und zu schließlich noch eine oscam.whitelist
Die ganzen oscam-Konfigurationsdateien sind als Beispiele zu verstehen, die Ihr Euren Bedürfnissen anpassen könnt.
Wenn Ihr alles gespeichert habt, dann oscam neu starten:
Jetzt ist Euer Oscam-Server fertig aufgesetzt und sollte über das WebInterface von Eurem Browser aus ansprechbar sein.
per SSH könnt Ihr Euch den Status mit SystemCTL anzeigen lassen:
Ich habe hier den einfachen Weg der Installation über yaourt beschrieben. Da braucht Ihr nichts von Hand kompilieren. Nachteil: Die Version von oscam ist nicht unbedingt die neueste. Falls Ihr Euch mit ArchLinux auskennt, könnt Ihr Euch natürlich auch die neueste Version von Oscam besorgen, müsst sie dann aber wahrscheinlich erst einmal selbst kompilieren..
Viel Erfolg!
Seagate Go Flex (Techn. Daten):
Sie müssen registriert sein, um Links zu sehen.
Beim folgenden HowTo setze ich voraus, dass Ihr bereits über eine LinuxBox mit installiertem ArchLinux verfügt.
Ich habe es z.B nach folgender Anleitung installiert:
Sie müssen registriert sein, um Links zu sehen.
So nun aber zur Installation von OSCAM unter ArchLinux:
Benötigte Hilfsprogramme:
Ein SSH-Client Eurer Wahl. Ich empfehle hierzu SecureCRT (ist um Meilen besser als PuttY).
Später werden wir auch noch einen SCP / SFTP - Client nutzen, um von unserem Windows-Rechner aus direkt auf das Dateisystem unserer Linuxbox zugreifen zu können. Hier empfehle ich WinSCP (oder alternativ FileZilla Client im SFTP-Modus).
Später werden wir auch noch einen SCP / SFTP - Client nutzen, um von unserem Windows-Rechner aus direkt auf das Dateisystem unserer Linuxbox zugreifen zu können. Hier empfehle ich WinSCP (oder alternativ FileZilla Client im SFTP-Modus).
Als Erstes verbinden wir uns per SSH (als root) auf die Box und machen ein komplettes Systemupdate:
Code:
pacman -Syu
Jetzt installieren wir "Yaourt", damit lassen sich dann später auch SoftwarePakete aus den inoffiziellen Quellen (AUR = ArchLinux User Repositories) nachinstallieren..
Code:
pacman -Syu yaourt
Nun mit WinSCP (als root) auf die Box verbinden und die Datei /etc/yaourtrc bearbeiten. Uncomment (= das #-Zeichen entfernen) die Zeile mit dem Temp-Verzeichnis:
Code:
TMPDIR="/tmp"
Oscam installieren:
Code:
yaourt -S oscam-svn
Oscam starten:
Code:
systemctl start oscam
Oscam dauerhaft aktivieren (=Autostart nach reboot):
Code:
systemctl enable oscam
Jetzt müssen natürlich noch die üblichen Text-Dateien erstellt / angepasst werden, um OScam nach unseren Vorgaben zu konfigurieren. Die Dateien finden wir in /etc/oscam.
Ich nutze meinen OScam-Server mit einem über USB angeschlossenem Easymouse 2 Universal-Kartenleser, in dem sich eine HD+ Karte befindet.
meine oscam.server sieht daher so aus (Boxkey und RSAKey habe ich unkenntlich gemacht)
[reader]
label = hdplus01
description = Easymouse 2
protocol = mouse
device = /dev/ttyUSB0
cardmhz = 368
mhz = 357
detect = cd
group = 1
boxkey = A7............7C
rsakey = BF35........................................................................................................................................................................................................................D5
caid = 1830
emmcache = 1,3,0
## emmcache: 1= cache ein, 3= 3x schreiben, 14= alles loggen
# * <logging> 0 = # Einträge im Logfile ausgeschaltet (default)
# * <logging> 1 = # Nur fehlerhafte EMM werden geloggt
# * <logging> 2 = # die geschriebenen (written) EMM werden geloggt
# * <logging> 4 = # die zurückgewiesenen (skipped) EMM werden geloggt
# * <logging> 8 = # die blockierten (blocked) EMM werden geloggt
# * <logging> 16 = # disabled AU werden geloggt
# logging-options kombinieren, in dem Du die Zahlen addierst!
## detect legt fest, wie die Karte erkannt wird, cd = carrier detect
label = hdplus01
description = Easymouse 2
protocol = mouse
device = /dev/ttyUSB0
cardmhz = 368
mhz = 357
detect = cd
group = 1
boxkey = A7............7C
rsakey = BF35........................................................................................................................................................................................................................D5
caid = 1830
emmcache = 1,3,0
## emmcache: 1= cache ein, 3= 3x schreiben, 14= alles loggen
# * <logging> 0 = # Einträge im Logfile ausgeschaltet (default)
# * <logging> 1 = # Nur fehlerhafte EMM werden geloggt
# * <logging> 2 = # die geschriebenen (written) EMM werden geloggt
# * <logging> 4 = # die zurückgewiesenen (skipped) EMM werden geloggt
# * <logging> 8 = # die blockierten (blocked) EMM werden geloggt
# * <logging> 16 = # disabled AU werden geloggt
# logging-options kombinieren, in dem Du die Zahlen addierst!
## detect legt fest, wie die Karte erkannt wird, cd = carrier detect
Wer RSA und BoxKey benötigt, kann danach googeln oder z.B. hier schauen: FREMDLINK ENTFERNT
dann benötigen wir natürlich eine oscam.conf:
##-- Oscam Conf ---
[global]
#Sytempriorität (vor anderen Systemprozessen): (höchste = -20)
nice = -1
WaitForCards = 1
preferlocalcards = 1
logfile = /var/log/oscam.log;stdout
maxlogsize = 256
saveinithistory = 1
[webif]
HttpPort = 3001
HttpUser = oscam
HttpPWD = oscam
HttpRefresh = 5
HttpAllowed = 192.168.0.0-192.168.1.254
HttpReadOnly = 0
#loadbalancing aus! (nur bei mehreren identischen SmartCard-Karten auf 1 setzen)
lb_mode = 0
## ======== Protokolle ======== ##
[cccam]
port = 42000
Version = 2.1.1
stealth = 0
# bei stealth = 0, erkennen sich Oscam Server untereinander und nutzen eigenes Protokoll:
[newcamd]
port = 42001@1830:000000,003411,00008011
key = 0102030405060708091011121314
keepalive = 1
## Hinweise für newcamd: ##
#port = port @ caid : Provider IDs (000000 = allgemein)
#key = key, mit dem die Verbindung zum Server verschlüsselt wird (28 stellig)
[global]
#Sytempriorität (vor anderen Systemprozessen): (höchste = -20)
nice = -1
WaitForCards = 1
preferlocalcards = 1
logfile = /var/log/oscam.log;stdout
maxlogsize = 256
saveinithistory = 1
[webif]
HttpPort = 3001
HttpUser = oscam
HttpPWD = oscam
HttpRefresh = 5
HttpAllowed = 192.168.0.0-192.168.1.254
HttpReadOnly = 0
#loadbalancing aus! (nur bei mehreren identischen SmartCard-Karten auf 1 setzen)
lb_mode = 0
## ======== Protokolle ======== ##
[cccam]
port = 42000
Version = 2.1.1
stealth = 0
# bei stealth = 0, erkennen sich Oscam Server untereinander und nutzen eigenes Protokoll:
[newcamd]
port = 42001@1830:000000,003411,00008011
key = 0102030405060708091011121314
keepalive = 1
## Hinweise für newcamd: ##
#port = port @ caid : Provider IDs (000000 = allgemein)
#key = key, mit dem die Verbindung zum Server verschlüsselt wird (28 stellig)
Wenn unsere Linux-Box jetzt z.B. die IP 192.168.0.3 hat, dann ist das OScam WebInterface (WebIF) erreichbar unter:
Sie müssen registriert sein, um Links zu sehen.
(Login/Passw: oscam/oscam)-> Können wir aber auch beliebig ändern im Abschnitt [webif].Als Protokolle verwende ich cccam auf Port 42000 (für hadu-Plugin) und newcamd auf Port 42001 (für Acamd-Plugin).
dann die oscam.provid für meine HD+ Karte:
eine oscam.services:
#
# definition of services
#
# format:
# [name]
# caid=CAID[,CAID]...
# provid = provider ID[,provider ID]...
# srvid = service ID[,service ID]...
[hdplus01]
caid=1830
provid = 000000,003411,008011
srvid = 277E,2E9B,EF10,EF11,EF14,EF15,EF74,EF75,EF76,EF77,5273,5274,1519
# definition of services
#
# format:
# [name]
# caid=CAID[,CAID]...
# provid = provider ID[,provider ID]...
# srvid = service ID[,service ID]...
[hdplus01]
caid=1830
provid = 000000,003411,008011
srvid = 277E,2E9B,EF10,EF11,EF14,EF15,EF74,EF75,EF76,EF77,5273,5274,1519
eine oscam.srvid mit den Zuordnungen der Sendernamen:
eine oscam.user
[account]
user = PC1
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC2
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC3
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC4
pwd = 123
AU = hdplus01
group = 1
user = PC1
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC2
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC3
pwd = 123
AU = hdplus01
group = 1
[account]
user = PC4
pwd = 123
AU = hdplus01
group = 1
Bei mir sind also 4 User eingetragen mit den Namen PC1 bis PC4, Passwort ist jeweils '123'.
Und zu schließlich noch eine oscam.whitelist
# Mapping ************************************************
m:1830:::::92 1830:000000
# WHITELIST ************************************************
w:1830:000000::::92
m:1830:::::92 1830:000000
# WHITELIST ************************************************
w:1830:000000::::92
Die ganzen oscam-Konfigurationsdateien sind als Beispiele zu verstehen, die Ihr Euren Bedürfnissen anpassen könnt.
Wenn Ihr alles gespeichert habt, dann oscam neu starten:
Code:
systemctl restart oscam
Jetzt ist Euer Oscam-Server fertig aufgesetzt und sollte über das WebInterface von Eurem Browser aus ansprechbar sein.
per SSH könnt Ihr Euch den Status mit SystemCTL anzeigen lassen:
Code:
systemctl status oscam
Ich habe hier den einfachen Weg der Installation über yaourt beschrieben. Da braucht Ihr nichts von Hand kompilieren. Nachteil: Die Version von oscam ist nicht unbedingt die neueste. Falls Ihr Euch mit ArchLinux auskennt, könnt Ihr Euch natürlich auch die neueste Version von Oscam besorgen, müsst sie dann aber wahrscheinlich erst einmal selbst kompilieren..
Viel Erfolg!
Zuletzt bearbeitet von einem Moderator: