Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Simplebuild 3: Toolchain Update Plugin (s3.TUP)

Zwischenstand zu den Fritzbox-Toolchains:
  1. Bisher ist es mir nicht gelungen Toolchains für die aktuellen Fritz!OS mit den älteren uClibc -Version 0.9.33.2 und 1.0.14 zu erzeugen, mit denen sich funktionierende oscams erstellen lassen. Hier überlege ich gerade, ob ich zusätzlich zu crosstool-ng auch noch freetz-ng toolchains ins Plugin mit aufnehme, da mit freetz-ng erzeugte Toolchains sehr gut funktionieren.
  2. Erfolgreich von @jochenf getestet wurde ein crosstool-ng Toolchain Template zur Erzeugung von oscam für die aktuelle Labor Firmware der 7590 mit musl 1.1.23 C-Library. Interessenten können sich gerne bei mir melden. Ich stelle das Template zum Testen gerne zur Verfügung.
  3. Ich habe ein weiteres crosstool-ng Template für die Labor Version der 7490 mit uClibc-ng 1.0.31 C-Library erstellt. Hier fehlt mir noch ein Tester. Bitte gerne melden.
 
Neuigkeiten:

Integration von zur Erstellung von Cross Toolchain für FritzBoxen abgeschlossen. Somit lassen sich endlich Toolchains für Fritzboxen erzeugen.
Version ist jetzt online.

0.13.0
  • Nathlose Integration von Freetz-NG als zusätzlichen Toolchain-Builder incl. passender cross templates for Fritz!OS ( )
  • Umbenennung der source-Ordner in crosstool-ng
  • Neue Kommandozeilen-Option -fng / --freetz-ng zum Öffnen der Freetz-NG Menüs
  • Korrektur des Zurücksetzen von Variable in der syscheck-function um mehrfache Sanity-Checks zu vermeiden
  • Erweiterung der Installer zur Korrekten Installation der abhängigen Pakete für Freetz-NG (getestet mit Ubuntu 20.04, ArchLinux, CentOS 8, Fedora 31, openSUSE in WSL2)
0.12.9
  • Erweiterung der Erkennung von Toolchain Template Eigenschaften um CT_ARCH_ARCH

Es fehlt mir leider weiterhin ein Tester für ein crosstool-ng Template für die Labor Version der 7490 mit uClibc-ng 1.0.31 C-Library.
 
Zuletzt bearbeitet:
OpenSSL 3.0.0-alpha2 ist seit dem 15.05.2020 verfügbar.
Für diejenigen, die gerne als Test oscam gegen OpenSSL 3.0 kompilieren wollen, anbei die notwendigen Config-Änderungen für das Plugin:

Code:
###Replace
LIBS=(SAMPLE_LIB SSL_111 SSL_110 SSL_102 SSL_100 SSL_098 LIB_USB LIB_PCSC LIB_ZLIB);

###With
LIBS=(SAMPLE_LIB SSL_300 SSL_111 SSL_110 SSL_102 SSL_100 SSL_098 LIB_USB LIB_PCSC LIB_ZLIB);

#OpenSSL 3.0.0 Alpha2
SSL_300="1";
SSL_300_name="OpenSSL";
SSL_300_version="3.0.0-alpha2";
SSL_300_check="openssl.pc 3.0.0-alpha2";
SSL_300_url="https://www.openssl.org/source/openssl-3.0.0-alpha2.tar.gz";
SSL_300_tasks=('export TOOLCHAIN=@TOOLCHAIN@;');
SSL_300_tasks+=('export CC=@CC@;');
SSL_300_tasks+=('export RANLIB=@RANLIB@;');
SSL_300_tasks+=('export PATH="$TOOLCHAIN/bin:$PATH";');
SSL_300_tasks+=('sed -i ''s/\"//g'' VERSION;'); #NOTE: The OpenSSL 3.0 alpha release contains an error introduced during the release process which results in a failed compilation. Please edit the VERSION file in the top of the distribution to remove the quotes around the date on the RELEASE_DATE line.
SSL_300_tasks+=('./Configure --prefix=@PREFIX@/ linux-generic32 shared;');
SSL_300_tasks+=('make;');
SSL_300_tasks+=('make install;');

Du musst Regestriert sein, um das angehängte Bild zusehen.

Code:
### WARNING: THIS IS ONLY FOR TESTING AND NOT FOR PRODUCTION USE ###
### WARNING: THIS CAN BREAK YOUR UBUNTU INSTALLATION ###

#root
sudo su -

#download
cd /tmp
wget https://www.openssl.org/source/openssl-3.0.0-alpha2.tar.gz
tar -xvf openssl-3.0.0-alpha2.tar.gz
cd openssl-3.0.0-alpha2/
#NOTE: The OpenSSL 3.0 alpha release contains an error introduced during the release process which results in a failed compilation. Please edit the VERSION file in the top of the distribution to remove the quotes around the date on the RELEASE_DATE line
sed -i 's/"//g' VERSION

#build and install
./config
make
make install

#configure library path
echo /usr/local/lib >/etc/ld.so.conf.d/openssl.conf
#check it
ldconfig -v
    #output should be:
    #/usr/local/lib:
    #        libssl.so.3 -> libssl.so.3
    #        libcrypto.so.3 -> libcrypto.so.3

#backup and disable previous version
mv /usr/bin/c_rehash /usr/bin/c_rehash.old
mv /usr/bin/openssl /usr/bin/openssl.old

#check results
which openssl
    #output should be:
    #/usr/local/bin/openssl

openssl version -a
    #output should be:
    #OpenSSL 3.0.0-alpha2 15 May 2020 (Library: OpenSSL 3.0.0-alpha2 15 May 2020)
    #built on: ...
    #platform: linux-aarch64
    #options:  bn(64,64)
    #compiler: gcc -fPIC -pthread -Wa,--noexecstack -Wall -O3 -DOPENSSL_USE_NODELETE -DOPENSSL_BUILDING_OPENSSL -DOPENSSL_PIC -DNDEBUG
    #OPENSSLDIR: "/usr/local/ssl"
    #ENGINESDIR: "/usr/local/lib/engines-3"
    #MODULESDIR: "/usr/local/lib/ossl-modules"
    #Seeding source: os-specific
    #CPUINFO: OPENSSL_armcap=0x3

### Based on https://www.howtoforge.com/tutorial/how-to-install-openssl-from-source-on-linux/
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
OpenSSL 3.0.0-alpha3 ist seit dem 04.06.2020 verfügbar.
Für diejenigen, die gerne als Test oscam gegen OpenSSL 3.0 kompilieren wollen, anbei die notwendigen Config-Änderungen für das Plugin:

Code:
###Replace
LIBS=(SAMPLE_LIB SSL_111 SSL_110 SSL_102 SSL_100 SSL_098 LIB_USB LIB_PCSC LIB_ZLIB);

###With
LIBS=(SAMPLE_LIB SSL_300 SSL_111 SSL_110 SSL_102 SSL_100 SSL_098 LIB_USB LIB_PCSC LIB_ZLIB);

#OpenSSL 3.0.0 Alpha3
SSL_300="1";
SSL_300_name="OpenSSL";
SSL_300_version="3.0.0-alpha3";
SSL_300_check="openssl.pc 3.0.0";
SSL_300_url="https://api.github.com/repos/openssl/openssl/tarball/openssl-3.0.0-alpha3";
SSL_300_tasks=('export TOOLCHAIN=@TOOLCHAIN@;');
SSL_300_tasks+=('export CC=@CC@;');
SSL_300_tasks+=('export RANLIB=@RANLIB@;');
SSL_300_tasks+=('export PATH="$TOOLCHAIN/bin:$PATH";');
SSL_300_tasks+=('./Configure --prefix=@PREFIX@/ linux-generic32 shared;');
SSL_300_tasks+=('make;');
SSL_300_tasks+=('make install;');

Du musst Regestriert sein, um das angehängte Bild zusehen.

Code:
### WARNING: THIS IS ONLY FOR TESTING AND NOT FOR PRODUCTION USE ###
### WARNING: THIS CAN BREAK YOUR UBUNTU INSTALLATION ###

#root
sudo su -

#download
cd /tmp
wget https://www.openssl.org/source/openssl-3.0.0-alpha3.tar.gz
tar -xvf openssl-3.0.0-alpha3.tar.gz
cd openssl-3.0.0-alpha3/

#build and install
./config
make
make install

#configure library path
echo /usr/local/lib >/etc/ld.so.conf.d/openssl.conf
#check it
ldconfig -v
    #output should be:
    #/usr/local/lib:
    #        libssl.so.3 -> libssl.so.3
    #        libcrypto.so.3 -> libcrypto.so.3

#backup and disable previous version
mv /usr/bin/c_rehash /usr/bin/c_rehash.old
mv /usr/bin/openssl /usr/bin/openssl.old

#check results
which openssl
    #output should be:
    #/usr/local/bin/openssl

openssl version -a
    #output should be:
    #OpenSSL 3.0.0-alpha3 4 June 2020 (Library: OpenSSL 3.0.0-alpha3  4 June 2020)
    #built on: ...
    #platform: linux-aarch64
    #options:  bn(64,64)
    #compiler: gcc -fPIC -pthread -Wa,--noexecstack -Wall -O3 -DOPENSSL_USE_NODELETE -DOPENSSL_BUILDING_OPENSSL -DOPENSSL_PIC -DNDEBUG
    #OPENSSLDIR: "/usr/local/ssl"
    #ENGINESDIR: "/usr/local/lib/engines-3"
    #MODULESDIR: "/usr/local/lib/ossl-modules"
    #Seeding source: os-specific
    #CPUINFO: OPENSSL_armcap=0x3

### Based on https://www.howtoforge.com/tutorial/how-to-install-openssl-from-source-on-linux/
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet:
Ich hätte ein Template zum Erstellen eines aktuellen sh4-Toolchain auf Basis crosstool-NG.
sh4 32-bit LE, glibc 2.17, gcc 9.2.0, linux 5.5.5

Wer mag denn das einmal testen und schauen, ob damit gebaute oscams auf sh4-stb's starten?
 
Ich war wohl ein wenig vorschnell
Du musst angemeldet sein, um Bilder zu sehen.
crosstool-NG baut nicht fehlerfei durch. Ich stelle das Template hier rein, sobald es wirklich funktioniert.

Könnt ihr einmal gucken, welche libc-Versionen auf euren sh4-stb's so installiert sind und mir das hier zurückmelden.
Die builtin-toolchains von s3 (sh4, sh_4) haben recht alte Versionen integriert (2.17 und älter). Wenn die Images eurer stb's neuere libc-Versionen enthalten, würde ich gerne auch eine neuere libc-Version für das Template verwenden.

Ermitteln könnt ihr die Version wie folgt:
Code:
 /lib/libc.so.6 --version | grep version
 
Hallo!

Habe mir die aktuelle Version von simplebuild auf einem raspberry installiert. Nach Aufruf von ./s3 menu und Auswahl von TCUPDATE komme ich in eine Endlosschleife mit folgendem Fehler:
Error: Expected at least 5 tokens for --menu, have 4.
Use --help to list options.

Was kann ich dagegen machen??

Danke!!
 
Hab ich gemacht ... leider gleiches Ergebnis ... :-(
 
OK .. habs jetzt statt am raspberry unter Windows 10 WSL zum Laufen gebracht. Aber: Wie bekomme ich die Toolchain für OpenWRT 15.05 in s3 rein??
 
Aktuell gibt es noch kein Template dafür. Wenn mehr Infos Preis gibts und Bereitschaft fürs testen mitbringst, dann könnte ich nen Template dafür bereitstellen. Ich benötigte mindestens mal:
- Hardware/ Gerätename
- Architektur (hoffentlich nicht sh4)
- libc version
Dann wäre noch interessant, ob du nicht auf eine neure OpenWrt Version wechseln möchtest/kannst.
 
Hallo! Ich dachte, es gibt für OpenWRT 15.05 eine Toolchain?? Hab ich zu mindest in einem anderen Beitrag gelesen. Ein Toolchain-Config-File openwrt1505cc gibt es ja. Nur weiß ich nicht, was ich damit anfangen kann.
Das Gerät wäre ein TP-Link TL-WDR4300 v1. Beim Rest tu ich mir ein bisschen schwer zu beantworten.
Hatte eigentlich schon OpenWRT 19.07 drauf. Allerdings habe ich damit Probleme mit Oscam, weil die aktuelle Version damit ruckelt.
Daher wollte ich eine aktuelle Oscam Version für 15.05 kompilieren, um zu sehen, ob es dann ohne ruckeln funktioniert.
 
Stimmt es gibt ja bereits die BuiltIn Toolchain openwrt1505cc. Dann kannst du doch damit mit s3 sofort loslegen. ./s3 menu eingeben und diese Toolchain auswählen und oscam bauen.
 
openwrt1505cc finde ich den toolchains.cfg ... allerdings steht es im menu nicht zur Auswahl ... muss ich da noch etwas machen??
 
Du musst Regestriert sein, um das angehängte Bild zusehen.
in diesem Menü auf ADD gehen...
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…