Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Oscam aktualisieren geht nicht

    Nobody is reading this thread right now.
siehe post über deinem
das gleiche wie vorhin nur ohne sudo

danacht strg+o, strg+x
 
alles klar, gemacht speichert auch
jetzt probiere ich es mit Putty wieder
 
ssh neu gestartet?
dann sollte es auch gehen eigentlich
 
Hi,

@dodo83 ist so nicht korrekt, ich habe nichts(!) an der sshd.config geändert:

Willkommen am Debian CS-Server IPC :-)
IPC Befehle : ipc : i
OScam Befehle : oscam : o
OSEmu Befehle : osemu : oe
Last login: Sun Mar 3 02:53:21 2019 from 192.168.46.30
pi@raspberrypi:~ $ cat /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
pi@raspberrypi:~ $

Der Eintrag ist (bei Jessie) standardmäßig so gesetzt.

Edit: @TE Ziel ist es, sich am PC via PuTTY einloggen zu Können.

Sobald das klappt, solltest Du alle PW abändern: passwd

Gruß

Gesendet von meinem Xiaomi POCOPHONE F1 mit Tapatalk
 
Zuletzt bearbeitet:
alles klar geht jetzt, konnte mich mit Putty über root mit PW: admin einloggen und mit dem Befehl o version auf 11504 uploaden.
Eig hab ich 11505 eingegeben, aber bin froh dass er wenigstens auf 11504 aktualisiert hat....

DANKEEEEEE an ALLE

Ihr seit die Besten
 
kann ich nicht bestätigen, hab vor kurzem auch einen TC Wyse neu aufgesetzt, mit Jessie und der SSH war nicht Standard so gesetzt
 
Hi,

dann ist ja alles prima.

Ich lege Dir nochmals diese Lektüre ans Herz:

Gruß

Gesendet von meinem Xiaomi POCOPHONE F1 mit Tapatalk
 

läuft ja, schönen Abend Euch allen
 
Hi,

schon korrekt, deswegen sollte mit sudo gearbeitet werden...

Das ist seit Jessie ein Sicherheitsprinzip (und super gelöst so, da würde ich nichts "umbiegen").

(Ist in großen RZ übrigens auch so geregelt, sudoer-Prinzip).

Genug der Klugscheißerei, auch einen schönen Abend gewünscht.

Gruß

Gesendet von meinem Xiaomi POCOPHONE F1 mit Tapatalk
 
Leute ich komme seit der Umstellung nicht mehr per WebIF in die Wyse... ins Oscam von der Wyse aber schon

sobald ich den User und PW eingebe kommt nur noch ein weißer Bildschirm

lassen wir es aber jetzt ... schauen wir ein anderes mal

nacht euch allen
 
Moin,
welches WebI meinst du? IPC?
hat eher mit der Umstellung nichts zu tun,
den Apache dienst mal neu starten, zur not die ganze Kiste mal rebooten
 
ja meine das vom IPC . Wenn ich die IP eingebe geht das Fenster auf für User und PW eingeben. User und PW wird auch angenommen und akzeptiert. jedodoch geht dann nur eine leere weiße Seite auf . Wenn ich direkt die IP mit Port für Oscam eingebe komm ich ohne Probleme ins Oscam von der Wyse.
Wollte wenn ich eh dabei bin auch mein Debian aktualisieren. Hab noch 8.9 drauf. IPC ist schon auf 11.6
 
Zurück
Oben