Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Einige Viancess xxx Karten laufen im Omnikey doppelt so schnell.

In VirtualBox Win7 zB. Private Spice 68ms
(als Vergleich Dreambox Smargo mit 961 getaktet 113ms, interne Reader über 200ms)

Auch unter Win7 oscam ZB läuft eine v13 aktuell mit 106ms.
In Virtualbox 122ms
(Verlust durch VirtualboxUSB)
 
Zuletzt bearbeitet von einem Moderator:
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

woha .. gute werte in der tat und das viaaccess so viel schneller läuft ist natürlich auch ein argument..

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

ebenso der preis ... ich hatte nicht bei e-bay geschaut - war bei OmKe direkt glaub ich.
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Hallo für Alle!
Ich bin neu an diser Seite und ich habe ein Problem. Ich kann leider kein Port öffnen.
Ich hoffe könntet Ihr helfen.

Mit dieser zwei Variationsmöglichkeit geht nicht:
#1. var
#Port 15000 (aktuelle Ver.)
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'myserver'
option 'src' '*'
option 'proto' 'tcpudp'
option 'dest_port' '15000'

*****************
#2. Var.
#Port 15000
config 'redirect'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_ip' ''
option 'src_dport' '15000'
option 'dest_ip' '192.168.1.1'
option 'dest_port' 15000'

config 'rule'
option 'src' 'wan'
option 'proto' 'tcp'
option 'src_ip' ''
option 'dest_ip' ''
option 'dest_port' '15000'
option 'target' 'ACCEPT'

*******************************
Port Forwarding Tester: Port 15000 is close

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

root@OpenWrt:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
syn_flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN
input_rule all -- anywhere anywhere
input all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
forwarding_rule all -- anywhere anywhere
forward all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
output_rule all -- anywhere anywhere
output all -- anywhere anywhere

Chain forward (1 references)
target prot opt source destination
zone_lan_forward all -- anywhere anywhere
zone_wan_forward all -- anywhere anywhere

Chain forwarding_lan (1 references)
target prot opt source destination

Chain forwarding_rule (1 references)
target prot opt source destination
nat_reflection_fwd all -- anywhere anywhere

Chain forwarding_wan (1 references)
target prot opt source destination

Chain input (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:15000
ACCEPT udp -- anywhere anywhere udp dpt:15000
zone_lan all -- anywhere anywhere
zone_wan all -- anywhere anywhere

Chain input_lan (1 references)
target prot opt source destination

Chain input_rule (1 references)
target prot opt source destination

Chain input_wan (1 references)
target prot opt source destination

Chain nat_reflection_fwd (1 references)
target prot opt source destination

Chain output (1 references)
target prot opt source destination
zone_lan_ACCEPT all -- anywhere anywhere
zone_wan_ACCEPT all -- anywhere anywhere

Chain output_rule (1 references)
target prot opt source destination

Chain reject (4 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain syn_flood (1 references)
target prot opt source destination
RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP all -- anywhere anywhere

Chain zone_lan (1 references)
target prot opt source destination
input_lan all -- anywhere anywhere
zone_lan_ACCEPT all -- anywhere anywhere

Chain zone_lan_ACCEPT (3 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere

Chain zone_lan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere

Chain zone_lan_REJECT (0 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere

Chain zone_lan_forward (1 references)
target prot opt source destination
zone_wan_ACCEPT all -- anywhere anywhere
forwarding_lan all -- anywhere anywhere
zone_lan_ACCEPT all -- anywhere anywhere

Chain zone_wan (1 references)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:bootpc
ACCEPT icmp -- anywhere anywhere icmp echo-request
input_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere

Chain zone_wan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere

Chain zone_wan_DROP (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere

Chain zone_wan_REJECT (2 references)
target prot opt source destination
reject all -- anywhere anywhere
reject all -- anywhere anywhere

Chain zone_wan_forward (1 references)
target prot opt source destination
forwarding_wan all -- anywhere anywhere
zone_wan_REJECT all -- anywhere anywhere

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Wo ist die fehler oder was ist noch verboten???
Vielen Dank für Ihre Hilfe!!!
ND
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Hi,
Durch ein Problem vor einigen Tagen sind fehlen leider die Bilder aber derdigge hat das hier :
sehr gut beschrieben. Empfehle dir die ganze Doku durchzulesen dadurch ersparst du dir viele Anfragen bezüglich openwrt. Viel Erfolg.
LG
Osprey

Gesendet von meinem GT-I8190 mit Tapatalk 2
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Danke Osprey,

aber alle Anhangen ist unerreichtbar :-(.
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Heute Nachmittag wenn ich Zeit habe, lade ich ein paar Screenshots hoch darüber.
Hast du überhaupt das Image vom "zum Gleichessen" Thread ?

Also du steigst in das WebIF des Routers ein.
Reiter Netzwerk -> Firewall -> Portweiterleitungen.
Jetzt erstellst du eine neue Portweiterleitung.
Angenommen dein CCcam Server in Oscam hat den Standartport 12000

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

dann weisst du ja, der sollte anders für deine Peers zur Sicherheit anders heißen. Bsp. 1500
Wir erstellen so eine Neue Portweiterleitung vom 1500 Port auf den 12000 im Router wo auch unser CCcam Server läuft.

Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Speichern und anwenden.

Ich Empfehle für alle 2 Clients einen neuen Port zu öffnen und weiterzuleiten auf den 12000. Hintergrund, solltest du einer deiner Peers mal rausschmeißen wollen, dann lösch nur den Port auf den er reinkommt und du musst nur 1 sagen, du mein Port hat sich geändert. Wenn du 10 Peers auf einen Port rein lässt und einer wird rausgeschmissen musst du 9 einen neuen Zugang einrichten und der Bursche hängt im Failban und belastet deinen Server bis die 9 ihrer Zugang eingerichtet haben.
Viel Erfolg.
 
Zuletzt bearbeitet:
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Hey Leute

Arbeite grad an Oscam mit dem 1043er und OpenWRT
Soweit habe ich alles nach Anleitung gemacht, Logfile sollte nach /tmp/oscam.log geschrieben werden.
Aber wenn ich jetzt Oscam mit "oscam -b -c /etc/config/oscam/" starte kommt gar nix, in die Log Datei wird nichts geschrieben, in die Systemlog kommt nix darüber und im Webinterface vom Openwrt steht auch nix von Oscam in den Processes.
Und ins Webinterface vom Oscam komme ich auch nicht.
Hat hier jemand einen Tipp?

Danke
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

du startest oscam bereits falsch.
wenn du mein image drauf hast :

oscam start
oscam stop
oscam test
oscam help

da siehste schon dann ....
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Kann dein Image leider nicht verwenden da ich den Router schon vor langer Zeit als 3G Router aufgesetzt habe was auch ein haufen Arbeit war.
Will deshalb nicht den ganzen Router neu machen müssen.
Habe über ein USB Hub das Huawei E372 Modem und die Easymouse 2 drauf.
Laut Dmesg wird die Mouse aber auch einwandfrei als ttyUSB0 erkannt.

Bin nach dieser Anleitung vorgegangen:
https://www.digital-eliteboard.com/...-Firewall-Festplatte-NFS-Samba-Easymouse2-USB
Also nur den Teil für Oscam.

Und Oscam hab ich von oscam.cc unter Trunk/mips-tplink runtergeladen

Habe aber eh sehr start die Vermutung das es an der Binary liegt.
Habe nur leider keinen vernünftigeren Download gefunden :(

Edit2:
Es lag an der Binary, mit einer anderen bekomme ich alle Meldungen, der Reader und die Karte werden erkannt usw.
Aber jetzt das hier:
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Schon wieder Edit:
Hab die MHZ aus der Oscam.server rausgenommen und jetzt läuft es =)
Jetzt gehts mal ans Client konfigurieren =)
 
Zuletzt bearbeitet:
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Hallo Osprey,

vielen Dank für deine Hilfe!
Deine Lösung sehr gefällt mir.

Die untenstehende Versio auch funktioniert, aber ich verde deine V. ausprobieren.

config 'redirect'
option 'target' 'DNAT'
option 'dest' 'lan'
option 'proto' 'tcp udp'
option 'dest_ip' '192.168.1.1'
option '_name' 'port_teszt'
option 'src' 'lan'
option 'src_dport' 'xxxxx'
option 'dest_port' 'xxxxx'
config 'redirect'
option 'target' 'DNAT'
option 'src' 'wan'
option 'dest' 'lan'
option 'proto' 'tcp udp'
option 'dest_ip' '192.168.1.1'
option '_name' 'port_teszt'
option 'dest_port' 'xxxxx'
option 'src_dport' 'xxxxx'
config 'rule'
option 'target' 'ACCEPT'
option '_name' 'port_teszt'
option 'src' '*'
option 'dest_port' 'xxxxx'

Mfg.
ND
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

Hi Leute!

Hat jemand eine IPK mit einer guten OSCAM Version tl-1043nd, am besten wäre eine oscam-emu. :)

DANKE
LG
KOAL
 
AW: OSCAM + PCSC auf TP-Link 1043nd mit OpenWRT Backfire

In den Images von mir ist osemu, oscam idiotensichererweise enthalten für deinen Router.

Gesendet von meinem HTC One XL mit Tapatalk
 
Zurück
Oben