Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

oscam.log auf anderem Gerät auslesen (extern)

Verdi-Fan

Best Member
Boardveteran
Registriert
3. Oktober 2010
Beiträge
5.408
Lösungen
1
Reaktionspunkte
15.739
Punkte
393
Hallo und guten Abend!
Ich möchte von meinem Server die OSCAM.log auf einem anderen Gerät über http auslesen.
Im Server liegt die unter /usr/local/etc/oscam.log
Allein die IP reicht nicht - auch nicht die DNYDNS ... irgendwie müsste ja auch User und Passwort mit in den Link. Wie müsste der lauten?

Code:
https://test.ddns.net:12345/usr/local/etc/oscam.log

Wäre schon die erste Idee ... aber User und Passwort müssten noch irgendwie untergebracht werden. Auch wird die URL vermutlich so nicht funktionieren ...
Danke im Voraus!
Grüße
VF
 
Wenn OSCAM auf dem remote Server läuft kannst du mit
Code:
http(s)://User:Passwort@Adresse:Port/logpoll.html?lastid=0
den Log als Json und in Base64 encoded holen.

Wenn du den LOG über HTTP holst wird der User und das Passwort in KLARTEXT übertragen!
 
Noch eine andere Frage: Ist es möglich, über die OSCAM config ein oscam.log auch auf einem anderen Gerät im lokalen Netzwerk zu speichern. Also beispielsweise:

Code:
root@192.168.123.12/usr/local/etc/oscam.log

anstatt nur

Code:
/usr/local/etc/oscam.log

Oder fehlt da eine Portangabe? So bekomme ich es jedenfalls nicht hin.

Grüße
VF
 
Im LAN sollte das ja reichen, wenn du das ganze übers Internet machen willst solltest du es über einen SSH-Tunnel oder VPN (zB IPSec oder OpenVPN) absichern.
 
Ne, geht um das eigene Netzwerk.

Der Mount müsste doch auf dem Receiver sein. Automount geht leider nicht ...
Also manuell in die fstab des Receivers eintragen, in dem der Server die Oscam.log speichern soll ... und wo sie ausgelesen wird.

Mag mir jemand helfen, wie der Eintrag (Mount) in der STB aussehen müsste?
192.168.123.1 wäre der Server
/usr/local/etc/oscam.log
Der Pfad auf dem jetzt die Oscam Log geschrieben wird (im Server)
Neu soll es ja vom Server auf dem Receiver 192.168.123.12 geschrieben werden.
Pfad dort beispielsweise /usr/local/etc/oscam.log

Im Webif des Servers (oscam.config)könnte ich mir folgenden Eintrag vorstellen ... (richtig?)

Code:
root@192.168.123.12/usr/local/etc/oscam.log

Und wie müsste der Mount lauten. Der Netzwerkbrowser des Receivers listet mir (wie gesagt) nicht die Server IP.

Vielen Dank im Voraus!
 
Hi,

ich verstehe nicht ganz wozu, aber egal. :)

Du könntest auch Samba einrichten und den "Log-Ordner" freigeben, das dann mit dem PC da runterziehen dann.

Oder soll das pauschal in einer Netzwerkfreigabe (NAS z.B.) weggesspeichert/abgelegt werden?

Gruß



Gesendet von meinem SM-G920F mit Tapatalk
 
Ne, die Datei soll einfach nur nicht auf dem Server 192.168.178.1 gespeichert werden

Laut oscam.conf

Code:
/usr/local/etc/oscam.log

sondern auf einem Receiver oder dort auf der Festplatte, das wäre letztlich auch wurscht, der die IP 192.168.178.23 hat.

Der Ordner dort kann ja gerne wieder

Code:
/usr/local/etc/oscam.log

lauten. Das wäre egal ... Wie gesagt

1) Was muss auf dem Server in die oscam.conf
Code:
root@192.168.123.12/usr/local/etc/oscam.log
Wäre meine Idee.
2) Was muss auf dem Receiver in die fstab (wenn ich den Server dort mounten will)

Danke für Tipps. Die Sinnhaftigkeit sei jetzt erstmal dahingestellt ...
 
Hi,

Du könntest das auch via Cronjob 1x am Tag (whatever) kopieren/verschieben.

Oder aber wenn die Ressource ständig da ist, direkt dort loggen, würde ich aber nicht machen.

Mit der Fstab kenne ich mich bissel aus, sollte aber alles machbar sein.

Gruß

Gesendet von meinem SM-G920F mit Tapatalk
 
Es geht darum, dass direkt dort geloggt werden soll, um es dann von dort mit einem Monitor via LCD4LInux abzugreifen ... Einmal am Tag wäre also kein Mehrwert - sondern die aktive oscam.log
 
schau dir mal die oscam app für splunk an. dahin kriegst du die daten per syslog.
nutze ich seit einiger zeit via udp2tcp mittels socat und einem ssh tunnel

lg
 
Macht einen sehr guten Eindruck, aber es muss doch irgendwie einfacher zu bewerkstelligen sein, einem Rechner beizubringen eine Log.Datei an einem anderen Ort im Netzwerk zu schreiben. Wie gesagt - es geht ja nicht ins Internet - ist eigentlich nur eine optische Sache, um LCD4Linux noch ein wenig zu pimpen. CAID und Protokoll (also der klassische ECM Eintrag) wird bereit angezeigt ... statt des Wettberichts könnte ich mir gut vorstellen, dass die OSCAM.log da läuft. Die des Receivers wäre halt gar kein Problem ... aber die des Servers ist die, die mehr Informationen liefert.
 
Hi,

das ginge, wenn Du den Ablageort des Logs auf dieser Ressource definierst.

Ist das ein Router mit Lcd4Linux..?

Gruß

PS: Gibt schickere Geschichten mit Lcd4Linux als ein durchrappelndes oscam.log. ;)

Anbei mal mein Billig Pearl Display für unsere Firewall (Ipfire).

An meiner Gigablue hängt ein Samsung (Modell keine Ahnung gerade, relativ groß aber), das zeigt Picons, Senderinfos, Wetter etc. an beim TV schauen.
Du musst angemeldet sein, um Bilder zu sehen.


Gesendet von meinem SM-G920F mit Tapatalk
 
Zurück
Oben