Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Webinterface oscam

AW: Webinterface oscam

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Hier die log läuft nun Oscam?





*******************************

* *

* iCVS Image *

* *

*
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
*

* *

*******************************



welcome on your dreambox!

Kernel 2.6.18-7.4-dm800 (#1 Tue Sep 6 12:45:16 CEST 2011).


dm800 login:
root

Password:


root@dm800:~#
-------------------- < Script > ----------------------------
u
name -r >/tmp/boxtype.dcc; echo ">>> DONE <<<";
>>> DONE <<<
root@dm800:~#
clear

root@dm800:~#
p
s


PID USER VSZ STAT COMMAND
1 root 1732 S init [3]
2 root 0 SWN [ksoftirqd/0]
3 root 0 SW< [events/0]
4 root 0 SW< [khelper]
5 root 0 SW< [kthread]
6 root 0 SW< [kblockd/0]
7 root 0 SW< [khubd]
8 root 0 SW [pdflush]
9 root 0 SW [pdflush]
10 root 0 SW< [kswapd0]
11 root 0 SW< [aio/0]
12 root 0 SW< [ata/0]
13 root 0 SW< [ata_aux]
14 root 0 SW< [scsi_eh_0]
15 root 0 SW [mtdblockd]
16 root 0 SWN [jffs2_gcd_mtd3]
69 root 2188 S < udevd --daemon
318 root 0 SW [kcdfsd]
355 root 0 SW [b_event]
356 root 0 SW [b_idle]
360 root 0 SW< [fp]
378 root 0 SW< [mpeg]
386 root 0 SW< [dmx0]
388 root 0 SW< [dmx1]
394 root 0 SW< [dmx2]
396 root 0 SW< [dmx3]
397 root 0 SW< [dmx_hw_sec]
443 root 1944 S /usr/bin/wdog tpmd
444 root 4340 S tpmd
510 root 2536 S udhcpc -R -b -T3 -A10 -p /var/run/udhcpc.eth0.pid -i
547 messageb 2424 S /usr/bin/dbus-daemon --system
568 root 12496 S /usr/bin/gdaemon
574 root 12496 S /usr/bin/gdaemon
577 root 2364 S /usr/sbin/dropbear -r /etc/dropbear/dropbear_rsa_host
584 root 1840 S /usr/sbin/inetd

590 root 2536 S /sbin/syslogd -n -O /var/log/messages -s 32 -b 1 -m 2
592 root 2536 S /sbin/klogd -n
705 root 2268 S /usr/sbin/automount --pid-file=/var/run/autofs/_autof
764 avahi 3168 S avahi-daemon: running [dm800.local]
776 root 2536 S /bin/sh /usr/bin/enigma2.sh
780 root 114m S /usr/bin/enigma2
785 root 114m S /usr/bin/enigma2
806 root 114m S N /usr/bin/enigma2
815 root 114m R N /usr/bin/enigma2
829 root 114m S /usr/bin/enigma2
842 root 114m S N /usr/bin/enigma2
811 root 0 SW< [kjournald]
26172 root 0 SW< [kdvb-ad-0-fe-0]
26458 nobody 2304 S vsftpd
26460 root 2416 S vsftpd
26575 root 2856 S telnetd
26576 root 2852 S -sh
26577 nobody 2304 S vsftpd
26580 root 2340 S vsftpd
26583 nobody 2304 S vsftpd
26585 root 2328 S vsftpd
26588 root 2852 R ps
root@dm800:~#
p
s

PID USER VSZ STAT COMMAND

1 root 1732 S init [3]
2 root 0 SWN [ksoftirqd/0]
3 root 0 SW< [events/0]
4 root 0 SW< [khelper]
5 root 0 SW< [kthread]
6 root 0 SW< [kblockd/0]
7 root 0 SW< [khubd]
8 root 0 SW [pdflush]
9 root 0 SW [pdflush]
10 root 0 SW< [kswapd0]
11 root 0 SW< [aio/0]
12 root 0 SW< [ata/0]
13 root 0 SW< [ata_aux]
14 root 0 SW< [scsi_eh_0]
15 root 0 SW [mtdblockd]
16 root 0 SWN [jffs2_gcd_mtd3]
69 root 2188 S < udevd --daemon
318 root 0 SW [kcdfsd]
355 root 0 SW [b_event]
356 root 0 SW [b_idle]
360 root 0 SW< [fp]
378 root 0 SW< [mpeg]
386 root 0 SW< [dmx0]
388 root 0 SW< [dmx1]
394 root 0 SW< [dmx2]
396 root 0 SW< [dmx3]
397 root 0 SW< [dmx_hw_sec]
443 root 1944 S /usr/bin/wdog tpmd
444 root 4340 S tpmd
510 root 2536 S udhcpc -R -b -T3 -A10 -p /var/run/udhcpc.eth0.pid -i
547 messageb 2424 S /usr/bin/dbus-daemon --system
568 root 12496 S /usr/bin/gdaemon
574 root 12496 S /usr/bin/gdaemon
577 root 2364 S /usr/sbin/dropbear -r /etc/dropbear/dropbear_rsa_host
584 root 1840 S /usr/sbin/inetd
590 root 2536 S /sbin/syslogd -n -O /var/log/messages -s 32 -b 1 -m 2

592 root 2536 S /sbin/klogd -n
705 root 2268 S /usr/sbin/automount --pid-file=/var/run/autofs/_autof
764 avahi 3168 S avahi-daemon: running [dm800.local]
776 root 2536 S /bin/sh /usr/bin/enigma2.sh
780 root 114m S /usr/bin/enigma2
785 root 114m S /usr/bin/enigma2
806 root 114m S N /usr/bin/enigma2
815 root 114m R N /usr/bin/enigma2
829 root 114m S /usr/bin/enigma2
842 root 114m S N /usr/bin/enigma2
811 root 0 SW< [kjournald]
26172 root 0 SW< [kdvb-ad-0-fe-0]
26458 nobody 2304 S vsftpd
26460 root 2416 S vsftpd
26575 root 2856 S telnetd
26576 root 2852 S -sh
26577 nobody 2304 S vsftpd
26580 root 2340 S vsftpd
26583 nobody 2304 S vsftpd
26585 root 2328 S vsftpd
26637 root 4360 S /usr/bin/oscam_1.10
26638 root 21388 S < /usr/bin/oscam_1.10
26639 root 21388 S < /usr/bin/oscam_1.10
26640 root 21388 S < /usr/bin/oscam_1.10
26657 root 2852 R ps
root@dm800:~#
 
AW: Webinterface oscam

Also mit ps wird sie als running angezeigt.
Es stimmen auch die Angaben in der oscam.config zum Webif.
IP des zugreifenden PCs ist aber in der Range?
Mal eine neue Oscam nehmen, evtl. ist ja wirklich kein Webif in der jetzt verwendeten?

PS.: private IP brauchen nicht maskiert werden, damit kann niemand was anfangen! :ja
 
AW: Webinterface oscam

Habe nun per Bp die oscam 1.20 installiert geht auch nicht, was kann das nur sein das gibts ja nicht
 
Zuletzt bearbeitet von einem Moderator:
AW: Webinterface oscam

Per BP gibt es auch nur die oscam.bin, keine Config-Dateien.
Bei mir steht auch nicht mehr drin, als Du oben gepostet hattest.
Range stimmt?

Mußt im BP - CI-Softcam auch die neue Oscam aktivieren, sonst läuft immernoch die alte....
 
AW: Webinterface oscam

Habe die neue oscam auch neu gestartet geht immer noch nicht was meinst du mit Range Stimmt?
 
Zuletzt bearbeitet von einem Moderator:
AW: Webinterface oscam

Die IP-Range im httpallowed mit der, Deines PC/ Laptop etc.
Mit dem Gerät, mit dem Du das Webif aufmachen willst....
 
@Nero1975:
Bitte verwende den "Antworten" button, nicht "Zitieren".


Hast du in deinem Router für den Port 16000 ne Weiterleitung auf deine Box eingerichtet? Bei mir ging das WebIf erst danach
 
Zuletzt bearbeitet von einem Moderator:
AW: Webinterface oscam

Gilt aber nicht für "interne" Zugriffe.
Ich komme von meinem PC aus auch ohne Portfreigabe im Router auf das Webif der Dream.

Nur, wenn von außerhalb auf den Dienst zugegriffen werden soll, dann ist das erforderlich.
Hat der TE aber noch nicht gesagt, ob er nun von innen oder außen drauf will.
 
AW: Webinterface oscam

Das macht gar keinen Sinn!
Diese Einstellung erlaubt es, daß jeder (!) der Lust hat, sich auf seinen Server in die oscam einzuklinken, dieses zu tun!
Das ist eine Sicherheitslücke aller erster Kajüte!
Leichter gibt man keinen Zugriff aus dem Internet für alle frei, die da rein möchten!


Also nochmal: Zugriff aus dem Internet auf das Oscam-WebIF:
httpdyndns = hier-kommt-die dyndns-rein-von-der-aus-der-Zugriff-erfolgen-soll
Wobei nichtmal das bei Profis als sicher gilt!
 
AW: Webinterface oscam

Das ist mir schon klar. Ich nutz für nen Fernzugriff eh SSH. Aber das war für mich der einzige Grund, warum
httpallowed = 0.0.0.0-255.255.255.255
einen Sinn machen sollte.
 
AW: Webinterface oscam

Kann nur zu Testzwecken ( kurzfristig ) so drin stehen.
Leider vergessen das viele, das hinterher wieder rauszunehmen oder wissen gar nicht, was das für ein Risiko darstellt.
Daher wollte ich das nochmal angemerkt haben, es lesen ja viele hier mit.
 
Zurück
Oben