Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

OScam täglich aktuell mit icam v9 support - ARM - mipsel - dream_aarch64 - x64

@WXbet
da das Thema jetzt aber wirklich vermehrt auftaucht,
wer/was kommt denn jetzt lfd. auf die Idee unterschiedliche SSL-Versionen miteinander zu verlinken ... das schaut mir langsam nach "System" aus!
(ssl1.1 auf ssl3 ... so ein Käse sehe ich jetzt öfters.)
 
Oha, welches Image hat denn noch so altes OpenSSL als Standard inside?
 
Nochmal ein kleiner Nachtrag zum Post #417 und den seltsamem Symlinks. Ich habe heraus gefunden, dass diese durch eine Oscam IPK erstellt wurden, und zwar alle, die im #417 stehen. Des Weiteren wurden im Ordner /usr/lib/ Symlinks hinzugefügt. Und das alles durch die IPK. Im cleanen Pure2 Image waren lediglich die 0.9.7/1.0.0 -> 1.0.2 vorhanden, was ja grundsätzlich erst mal passt. Interessanter Weise werden die Symlinks durch die IPK in ATV nicht erzeugt, sondern nur im Pure2, andere Image weiß ich nicht.
 
@WXbet: Die wurde mir mal angeraten, und hat bisher bei openATV/PurE2 immer tadellos funktioniert

@Leo888: Genau mein Reden. Wer nicht fähig ist, eine Binary zu tauschen, soll es bitte lassen. Den dann ist er auch nicht fähig, nachzuvollziehen was die *.ipk oder *.deb macht
 
Zuletzt bearbeitet:
Das ganze hat mit "oscam-all-images" .ipk und .deb zu tuen.
Man braucht nur das vorhandene preinst anschauen, was da für sache generiert wird...
 
Zuletzt bearbeitet:
OT on
Und wenn man mal guckt was so manche ipk´s machen...
fi
sleep 3
opkg update > /dev/null 2>&1
############################## libssl ####################
if grep -qs 'Package: libssl3' cat $lib_files ; then
echo "$images libssl3"
ln -s libssl.so.3 $usrlibpath/libssl.so.1.1 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.1 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif grep -qs 'Package: libssl1.1' cat $lib_files ; then
echo "$images libssl1.1"
ln -s libssl.so.1.1 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif grep -qs 'Package: libssl1.0.0' cat $lib_files ; then
echo "$images libssl.1.0.0"
ln -s libssl.so.1.0.0 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.0 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.0 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.0 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif grep -qs 'Package: libssl1.0.2' cat $lib_files ; then
echo "$images libssl.1.0.2"
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif grep -qs 'Package: libssl0.9.8' cat $lib_files ; then
echo "$images libssl.0.9.8"
ln -s libssl.so.0.9.8 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s libssl.so.0.9.8 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.0.9.8 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.0.9.8 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
elif [ -f /usr/lib/libssl.so.3 ] ; then
echo "$images libssl3"
ln -s libssl.so.3 $usrlibpath/libssl.so.1.1 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.1 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /usr/lib/libssl.so.1.1 ] ; then
echo "$images libssl1.1"
ln -s libssl.so.1.1 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /usr/lib/libssl.so.1.0.0 ] ; then
echo "$images libssl1.0"
ln -s libssl.so.1.0.0 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.0 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.0 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.0 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /usr/lib/libssl.so.1.0.2 ] ; then
echo "$images libssl.1.0.2"
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /usr/lib/libssl.so.0.9.8 ] ; then
echo "$images libssl.0.9.8"
ln -s libssl.so.0.9.8 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s libssl.so.0.9.8 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.0.9.8 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.0.9.8 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
else ## Try to Download libssl from feed
if [ -n "$(opkg list | grep libssl3)" ]; then
echo "install libssl3"
if [ -f /etc/apt/apt.conf ] ; then
apt-get install --reinstall libssl3 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.1.1 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.1 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /etc/opkg/opkg.conf ] ; then
opkg install --force-overwrite --force-depends libssl3 > /dev/null
ln -s libssl.so.3 $usrlibpath/libssl.so.1.1 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.3 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.1 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.3 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
fi
elif [ -n "$(opkg list | grep libssl1.1)" ]; then
echo "install libssl1.1"
if [ -f /etc/apt/apt.conf ] ; then
apt-get install --reinstall libssl1.1 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /etc/opkg/opkg.conf ] ; then
opkg install --force-overwrite --force-depends libssl1.1 > /dev/null
ln -s libssl.so.1.1 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.1 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.1 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
fi
elif [ -n "$(opkg list | grep libssl1.0.2)" ]; then
echo "install libssl1.0.2"
if [ -f /etc/apt/apt.conf ] ; then
apt-get install --reinstall libssl1.0.2 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
elif [ -f /etc/opkg/opkg.conf ] ; then
opkg install --force-overwrite --force-depends libssl1.0.2 > /dev/null
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s libssl.so.1.0.2 $usrlibpath/libssl.so.0.9.7 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.1.0.0 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.8 > /dev/null 2>&1
ln -s $usrlibpath/libssl.so.1.0.2 $libpath/libssl.so.0.9.7 > /dev/null 2>&1
fi
OT off
 
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Die wurde mir mal angeraten, und hat bisher bei openATV/PurE2 imer tadellos funktioniert
Das funktioniert solange die Images die legacy Versionen von ssl mitinstallieren. Bei beiden Images hätte sogar ein modernes ssl3-oscam funktioniert.
 
Genau aus dem Grund nutzt man solche Installation Skripts nicht.
Ihr habt ja alle Recht. Bis vor zwei Wochen wusste ich nicht mal was Symlinks sind, bzw. was ssl oder libcrypto genau ist. Ich tausche seit Jahren eigentlich nur die binarys über ftp aus, habe die ipk nur initial nach einen clean flash benutzt, weil ich bis vor kurzem auch nicht wusste, dass man eigentlich nur die Binary und ein Startscript braucht. Habe auch immer die gleiche ipk seit icam benutzt. Aber ihr habt recht, letzten Endes kann, wenn man nicht rein schaut, alles Mögliche drin sein, und man kann es "oscam_all.ipk" nennen.
 
doch kannst, einfach mit nem Zip Programm öffnen, dann siehst was drin ist und wo es landen wird
 
Kann die TCs auch gerne aktualisieren, aber so lange es funzt...
Solange oscams auf Basis solch alter ssl-Libs in den Umlauf gebracht werden, werden wir die Dependencies zu den alten ssl-Versionen niemals los. Die meisten Images, zumindest die, die noch aktiv weiterentwickelt werden, haben doch alle auf OpenSSL 3 umgestellt. Aus meiner Sicht spricht nichts dagegen, dann auch entsprechende oscams zu nutzen. Wir werden sonst nie alte Zöpfe abschneiden können.

Ist aber nur die Meinung von einem Freund, grundsätzlich kann jeder machen, was er für richtig hält
 
@WXbet

dreamOS: ssl 1.0
openpli 8.3: ssl 1.0
openatv 7.3: ssl 1.0 und/oder ssl 3.x
openpli 9.0: ssl 1.1
openatv 7.4/7.5: ssl 3.x

wo willst du da jetzt anfangen "blank" zuziehen?
bedenke, das im dreamOS nix mehr nachkommt,
und die Open* erst vor kurzen einen Release-Wechsel vorgenommen haben!

=> ich bin eher der Meinung, das die "sogenannten" .ipk/.deb - "Anbieter" es tunlichst unterlassen sollten,
solche Fallbeispiele, wie @fly-tox oder @ghost0815 es benannt haben, unter's Volk zu werfen!
=> die User solchen "Müll's" fallen nun beim Oscam-Sign damit ja nun nachweislich auf die Nase!
=> und wenn man sich den Wildwuchs in den Download's so anschaut (auch hier im DEB), dann ist man als unbedarfter User schnell überfordert!

edit:
nach internen Test's muss ich meine Aussage gegenüber @WXbet mal etwas "revidieren":
generell könnte man alle Images mit SSL-3 zusätzlich ausstatten, um dann zb. entsprechende Oscam's mit SSL-3 zu bauen und bereitzustellen.
(das funktioniert auch für die "ollen" dreamOS-Images)
aber das setzt voraus, das die Image-Bauer für jede Platform (also 3x dreamOS und 2x Open*) die jeweils benötigten 3 Lib's auf ihren Feeds bereitstellen!
(libatomic.so.1, libcrypto.so.3, libssl.so.3)
da das momentan aber auch nicht immer mit der libdvbcsa funktioniert, müsste/könnte man auch statisch die Oscam's mit SSL-3 bauen!
(was aber wiederum die Binaries vergrössert)

das "edit" schliesst aber nicht o.g. Aussage ein, das das sinnlose Verlinken der Lib's aufhören sollte!
 
Zuletzt bearbeitet:
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…