eduardo

Вопрос o настройкe mgcamd 1.38c с ignore.list / replace.list для быстрого переключения каналов

В теме 8 сообщений

Привет ребята,
у меня маленкий вопрос.

При переключении на канал (Б зтом примере канал Sat1 HD с пакета HD+ 19.2) вижу вот зто в логе:

Dec 24 00:57:43 192.168.1.98 [mg0] service EF74 index 0 pmt pid 60 (2), pids: video 0x00FF, audio  0x0020 0x0103
Dec 24 00:57:43 192.168.1.98  CaPID: 0x1CEA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x19EA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x1AEA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x1EEA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x1DEA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x18EA ProvID: 000000
Dec 24 00:57:43 192.168.1.98  CaPID: 0x1DEB ProvID: 000000
Dec 24 00:57:43 192.168.1.98 [mg0] network can't decode
Dec 24 00:57:43 192.168.1.98 [mg0] pid 0x1CEA failed to decode.
Dec 24 00:57:43 192.168.1.98  ECM to newcamd cserv7.net:10350
Dec 24 00:57:43 192.168.1.98 [mg0] <- CW from newcamd cserv7.net:10350 (30ms)
Dec 24 00:57:43 192.168.1.98 [mg0] 30 msec -- Sun Dec 24 00:57:38 2017
Dec 24 00:57:43 192.168.1.98 system: Nagra caid: 0x1843 pid: 0x19ea
Dec 24 00:57:43 192.168.1.98 prov: 000000
Dec 24 00:57:43 192.168.1.98 cw0:0 96 1F C5 7A 5B B6 74 85
Dec 24 00:57:43 192.168.1.98 cw1:0 10 02 02 14 0B C9 34 08

Вначале он пытается открыть его с pid 1CEA, что не получается.
А потом с 0x19ea, что получается :)

Фаила priority.list нету.

Пытался заблокировать зтот pid в ignore.list что не получилось, его ето не интересует и в логе тоже самое стоит.

X: { 1C EA }

Пытался решить ету проблемку с replace.list  вот так:

R:{{EF74}{1843}{000000}{1CEA}{1843}{000000}{19EA}}

и опять, зто его не интересует.

1843 зто NagraVision, пытался вот так в ignore.list но тоже не получилось:

N: { 1C EA }

Мне ешо не совсем понятно, можно ли  вообше блокировать pid в ignore.list?

Пожалуиста посоветуйте мне, как решить зту проблемку?
Спасибо ;)

 

 

Изменено пользователем eduardo

Поделиться сообщением


Ссылка на сообщение

@eduardo

Вероятнее всего у вас еще есть подписка на пакет Sky немецкий и пид первый, по какому идет запрос, это пид Ская. Игнором эту проблему не решить, а реплейс листом запросто. Вот вам пример

#19e
R:{{EF10}{098C}{000000}{1ACC}{1843}{000000}{19CC}} #RTL HD
R:{{EF11}{098C}{000000}{1ACE}{1843}{000000}{19CE}} #VOX HD
R:{{EF14}{098C}{000000}{1AAE}{1843}{000000}{19AE}} #n-tv HD
R:{{EF15}{098C}{000000}{1AAA}{1843}{000000}{19AA}} #RTL2 HD
R:{{EF74}{098C}{000000}{1AEA}{1843}{000000}{19EA}} #SAT.1 HD
R:{{EF75}{098C}{000000}{1AEC}{1843}{000000}{19EC}} #ProSieben HD
R:{{EF76}{098C}{000000}{1AEE}{1843}{000000}{19EE}} #kabel eins HD
R:{{EF77}{098C}{000000}{1AA4}{1843}{000000}{19A4}} #SIXX HD
R:{{EF78}{098C}{000000}{1AE4}{1843}{000000}{19E4}} #ProSieben MAXX HD
R:{{1519}{098C}{000000}{1A9E}{1843}{000000}{199E}} #Tele 5 HD
R:{{151A}{098C}{000000}{1A8E}{1843}{000000}{198E}} #DMAX HD
R:{{157C}{098C}{000000}{1AE0}{1843}{000000}{19E0}} #Disney Channel HD
R:{{157F}{098C}{000000}{1AE2}{1843}{000000}{19E2}} #Deluxe Music HD
R:{{1581}{098C}{000000}{1AAF}{1843}{000000}{19AF}} #Sport1 HD
R:{{2E9B}{098C}{000000}{0158}{1843}{000000}{0156}} #SUPER RTL HD
R:{{2EAF}{098C}{000000}{0220}{1843}{000000}{021E}} #RTLNITRO HD
R:{{2774}{098C}{000000}{1AF0}{1843}{000000}{19F0}} #TLC HD
R:{{5273}{098C}{000000}{1AC0}{1843}{000000}{19C0}} #Nickelodeon HD
R:{{5274}{098C}{000000}{1AC2}{1843}{000000}{19C2}} #N24 HD

Вы все делали верно в реплейсе, кроме одной ошибки- неверно caid  кодировки указали, из какой нужно делать мапинг 

 

Поделиться сообщением


Ссылка на сообщение

@Navigator,

спасибо за помошь :)
Попробывал ваш совет.

Вы правы, у маня тоже подписка на Sky DE 19.2.


Взял на всякий случая с вашего сервера ignore.list.
replace.list сделал так:

# Sat1 HD
R:{{EF74}{098C}{000000}{1CEA}{1843}{000000}{19EA}}

Больше там ничего не стоит.

Перегрузил mgcamd , даже полностю receiver перегрузил, но без еффекта :(

И всеравно он пытается оркрыть его черес 1CEA:

Dec 24 11:08:26 192.168.1.98 [mg0] service EF74 index 0 pmt pid 60 (2), pids: video 0x00FF, audio  0x0020 0x0103
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1CEA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x19EA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1BEA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1AEA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1EEA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1DEA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x18EA ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1DEB ProvID: 000000
Dec 24 11:08:26 192.168.1.98  CaPID: 0x1FEA ProvID: 051900
Dec 24 11:08:26 192.168.1.98 [mg0] network can't decode
Dec 24 11:08:26 192.168.1.98 [mg0] pid 0x1CEA failed to decode.
Dec 24 11:08:27 192.168.1.98  ECM to newcamd cserv7.net:10350
Dec 24 11:08:27 192.168.1.98 [mg0] <- CW from newcamd cserv7.net:10350 (31ms)
Dec 24 11:08:27 192.168.1.98 [mg0] 31 msec -- Sun Dec 24 11:08:27 2017
Dec 24 11:08:27 192.168.1.98 system: Nagra caid: 0x1843 pid: 0x19ea
Dec 24 11:08:27 192.168.1.98 prov: 000000
Dec 24 11:08:27 192.168.1.98 cw0:0 F4 1F F3 06 C3 54 A1 B8
Dec 24 11:08:27 192.168.1.98 cw1:0 C8 81 9C E5 0A EB 56 4B

 

Вашу строчку я не применил, потомучто у меня он даже не пытается откривать зтот канал через pid 1AEA:

R:{{EF74}{098C}{000000}{1AEA}{1843}{000000}{19EA}} #SAT.1 HD

Что вы мне сможете ещо посоветовать?
Спасибо.

Поделиться сообщением


Ссылка на сообщение

Нужно посмотреть какой там каид у этого пида, можно еще вот такой вариант попробовать.  В приоритет листе оставить только один каид:

X: { 18 43 }

Есть еще вариант сделать приоритет в реплейс листе вот таким способом:

R:{{EF74}{1843}{000000}{19EA}{0}{0}{0}}

Поделиться сообщением


Ссылка на сообщение

А как можно посмотреть, какой caid у зтого pida (1CEA)?
Этой информации к сожалению mgcamd не выдавать, или можно это в mg_cfg включить?

Способ с приоритетам мне чтото не нравится :(

Поделиться сообщением


Ссылка на сообщение

@eduardo

С приоритетами вариант нормальный, при смене пида на той кодировке, что вам нужно игнорировать, не нужно будет каждый раз править реплейс лист. За вывод информации в лог отвечает параметр:

# debug, summ of
# 00 off (default)
# 01 debug ecm
# 02 debug emm
# 04 debug network ecm
# 08 debug network emm
# 16 debug network login
# 32 show mem/cpu stats every 1 min
# 64 add timestamp to log messages
D: { 00 }

Но не вариант что на вашей версии mgcamd  вы увидите то, что хотите. Хороший вариант посмотреть лог на oscam

Поделиться сообщением


Ссылка на сообщение

Да, D: {31} ничего не выдает.
Придется с oscam разбиратся.
Спасибо за помошь Navigator ;)

Поделиться сообщением


Ссылка на сообщение

Интересную вещ заметил.
Если mgcamd лог через network передает, то CaID не видно и выгледит например так:

Dec 23 23:14:54 192.168.1.98 [mg0] service EF74 index 0 pmt pid 60 (2), pids: video 0x00FF, audio  0x0020 0x0103
Dec 23 23:14:54 192.168.1.98  CaPID: 0x1CEA ProvID: 000000

Стартуем mgcamd в command line то CaID видно и выгледит например так:

[mg0] service 18 index 0 pmt pid 67 (10), pids: video 0x07FF, audio  0x0800
[mg0] ECM: CaID: 0x098C  -> CaPID: 0x1AA6 ProvID: 000000

Так что и без oscam обошолся ;)

@Navigator, большое спасибо за поддержку ;)

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От душман

      Оператор фиксированной и мобильной связи MCN Telecom дал старт услугам местной телефонии в двух городах Сибири и в городе на Волге. Все специальные условия для малого и среднего бизнеса, а также выгодные тарифные предложения доступны теперь абонентам 26 крупных городов России.
      В августе 2017 г. были завершены строительно-монтажные работы по возведению узлов местной связи в Красноярске, в сентябре – в Ульяновске, в октябре – в Кемерово. После завершения этапа строительства последовали официальное уведомление Роскомнадзора о вводе сети в эксплуатацию и коммерческий запуск.
      «Проект по строительству сети для оказания услуг местной связи так же важен для нас, как и проект строительства МгМн-сети. В 2017 году мы запустили более 15 узлов местной связи. Запускаем два-три города ежемесячно. Например, в ноябре заработал Мурманск, в октябре – Калининград. Ранее, в августе, Волгоград и Астрахань, в июле – Ижевск.
      До этого мы подключили Рязань, Воронеж и другие. В ближайшей перспективе рассчитываем начать продажи услуг в Омске, Томске, Барнауле, Оренбурге и Чебоксарах», - говорит генеральный директор MCN Telecom Александр Мельников.
      На сегодняшний день оператор имеет современную инфраструктуру в 26 крупных городах РФ. В планах на 2018 год расширить данный список до 45 городов. Оператор связи обладает всеми необходимыми лицензиями для оказания услуг местной и внутризоновой телефонной связи и предлагает абонентам выгодные условия повсеместно.
      Так, например, абоненты MCN Telecom могут подключить первый номер в любом городе бесплатно, а при оплате на год вперед абонентская плата за виртуальный номер составит 149 руб/мес. Данное предложение может быть особенно выгодным для стартапов и абонентов с небольшими объемами звонков.
    • От душман
      ИБ-компания High-Tech Bridge добавила в свой сервис Trademark Monitoring Radar новую функцию, позволяющую организациям выявлять сквоттинговые или мошеннические учетные записи в социальных сетях и репозиториях.
      Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты.
      Новая функция предназначена для обнаружения попыток киберсквоттинга и тайпсквоттинга в соцсетях и репозиториях кодов. Достаточно просто ввести название домена, чтобы получить список потенциальных сквоттинговых учетных записей Facebook, Twitter, YouTube, Google Plus, GitHub и Bitbucket.
      Сервис является полностью автоматизированным, поэтому возможны ложноположительные результаты. Тем не менее, все результаты поиска выдаются в виде ссылки, и пользователям не составит труда быстро проверить их вручную.
      Новая функция пригодится организациям для выявления в соцсетях сквоттинговых и мошеннических учетных записей, которые могут использоваться киберпреступниками вместе с техниками социальной инженерии в целенаправленных фишинговых атаках. Сквоттинговые аккаунты в репозиториях могут использоваться хакерами для распространения вредоносного ПО.
      После обнаружения мошеннических учетных записей организации могут обратиться к администрации соцсети или репозитория с просьбой деактивировать их.
      Киберсквоттинг – регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования.
      Тайпсквоттинг – регистрация доменных имен, близких по написанию с адресами популярных сайтов, в расчете на ошибку пользователей (например, «wwwsite.ru» в расчете на пользователя, желавшего попасть на «www.site.ru»). При близости к очень популярным доменам тайпсквоттер может собрать на своем сайте некоторый процент «промахнувшихся» посетителей и монетизировать его за счет показа рекламы.
    • От душман
      Лаборатория космических полётов (SFL) Университета Торонто объявила о создании 15-килограммового микроспутника NorSat-3 для Норвежского космического центра. Разрабатываемый космический аппарат, сконструированный для захвата сигналов с гражданского навигационного радара. Спутник будет нести на борту экспериментальный детектор навигационного радара для расширения возможностей обнаружения морских судов через приёмник своей системы автоматической идентификации (AIS).
      NorSat-3 добавит ещё один спутник к норвежским космическим активам – всего их будет четыре, и все они будут производить данные, относящиеся к мониторингу морского трафика. Комбинация навигационного радара и приёмника AIS в потенциале должны значительно повысить морскую осведомлённость для береговой администрации, Вооружённых сил и других морских властных структур.
      Деятельность по морскому спутниковому мониторингу судов финансируется государственной береговой администрацией и управляется Норвежским космическим центром. Норвежское управление оборонных исследований (FFI) возглавляет разработку радарной полезной нагрузки, которую финансирует Министерство обороны.
      Приём посланий от Системы автоматической идентификации сам по себе не может предоставить полную картину морского трафика. Проблема потери AIS-посланий или манипулирования с ними может быть решена только через использование дополнительной сенсорной технологии.
      В случае NorSat-3, навигационный радар-детектор предоставляет некоторую дополнительную поддержку для более точной детекции и идентификации морских судов. Определение (детекция) навигационного радара с судов даёт возможность контролировать точность получаемых AIS-посланий, а также определять те суда, от которых не получено AIS-послания.
    • От Ippolitovich
      Компании Continental, Ericsson, Nissan, NTT DoCoMo, OKI и Qualcomm Technologies объявили об объединении усилий с целью тестирования передовой коммуникационной платформы Cellular Vehicle to Everything (C-V2X).
       

       

      Технология C-V2X обеспечит быстрый обмен информацией между автомобилями, другими участниками дорожного движения и инфраструктурой. Главная задача C-V2X заключается в том, чтобы расширить способности автомобиля «видеть» и «слышать», а также «общаться» с другими участниками дорожного движения. Эта система призвана дополнить бортовые датчики, такие как радары, лидары и видеокамеры.
      В рамках новой инициативы партнёры намерены испытать средства C-V2X в Японии. Тесты спланированы так, чтобы продемонстрировать достоинства (увеличенный радиус действия, надёжность и преимущество по задержке отклика) систем прямой связи C-V2X, работающих в частотном диапазоне 5 ГГц. Кроме того, испытания C-V2X призваны показать дополнительные преимуществ коммуникации с использованием сетей сотовой связи, работающих по протоколу LTE-Advanced (LTE-A).
      Уже сейчас ведутся подготовительные работы, а собственно испытания начнутся в текущем году. Программой предусмотрено тестирование нескольких видов связи: «автомобиль-автомобиль» (Vehicle-to-Vehicle, V2V), «автомобиль-инфраструктура» (Vehicle-to-Infrastructure, V2I) и «автомобиль-пешеход» (Vehicle-to-Pedestrian, V2P), а также «автомобиль-сеть» (Vehicle-to-Network, V2N).

      Результаты испытаний помогут в развитии экосистемы C-V2X. Кроме того, проект даст возможность подготовить отрасль к внедрению передовых технологий «подключённых» автомобилей и постепенному переходу к «новому радио» (New Radio, NR) 5G.
      «Решение C-V2X уникально тем, что оно в рамках общей технологии и экосистемы предлагает как сетевую, так и прямую связь для сервисов V2X. Благодаря сетевой связи можно обеспечивать безопасность дорожного движения и эффективное управление трафиком, используя уже существующее покрытие сетей сотовой связи и распространение сотовых модемов и смартфонов», — отмечают участники инициативы. 
    • От душман
      Исследователи кибербезопасности из компании ICEBRG обнаружили четыре новых вредоносных расширения для браузера Google Chrome, доступных через официальный интернет-магазин Chrome.
      По словам исследователей, расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript, однако хакеры не использовали весь функционал, ограничившись загрузкой нежелательных страниц и рекламных объявлений.

      Вредоносный функционал обнаружен в следующих расширениях: Change HTTP Request Header, Nyoogle - Custom Logo for Google, Lite Bookmarks, and Stickies - Chrome's Post-it Notes. На момент написания новости расширение Nyoogle все еще доступно в официальном магазине Chrome. В общей сложности расширения загрузили более 500 тыс. пользователей.
      Исследователи уведомили о своей находке Национальный центр кибербезопасности Нидерландов (NCSC-NL), Компьютерную команду экстренной готовности США (US-CERT) и команду Google Safe Browsing Operations.
      В настоящее время неясно, созданы ли расширения одними и теми же злоумышленниками, однако по словам исследователей, в них используются аналогичные тактики, методы и процедуры.