He1ix

Конфигурационные файлы WICARD и OSCAM (новый аддон эмуляторов для PGI )

В теме 108 сообщений

Лог показывает что not decoded. Разбирайся с шароводом.

Поделиться сообщением


Ссылка на сообщение
14 часов назад, He1ix сказал:

@nikelplumbum1 ну так в вебинтерфесе выбираешь server: wicard, cam:wicard, вставляешь конфиг шаровода, сохраняешь и рестаруешь ресивер.

так и делал, чета не работает

Поделиться сообщением


Ссылка на сообщение

@nikelplumbum1 пробуй oscam. у меня все работает и wicard тоже

Поделиться сообщением


Ссылка на сообщение
29 минут назад, He1ix сказал:

@nikelplumbum1 пробуй oscam. у меня все работает и wicard тоже

через оскам настроил, но после каждого переключения канала нужно его перезапускать (желтая кнопка). помогите пожалуйста 

Поделиться сообщением


Ссылка на сообщение

Cuberevo 3000HD, прошил финальной, накатил ОСкам из здешней сборки, отрихтовал файлы как написано, но не работает. Пишет:

  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=0 Success)
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 ecmpid 0 CAID: 0500 ECM_PID: 100A PROVID: 040610
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 ecmpid 1 CAID: 0500 ECM_PID: 13F2 PROVID: 050B00
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 ecmpid 2 CAID: 0500 ECM_PID: 1456 PROVID: 050A00
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 ecmpid 3 CAID: 0500 ECM_PID: 1776 PROVID: 060A00
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 ecmpid 4 CAID: 0500 ECM_PID: 183E PROVID: 060C00
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 found 5 ECMpids and 2 STREAMpids in caPMT
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) Demuxer 0 trying to descramble PID 3 CAID 0500 PROVID 060A00 ECMPID 1776 ANY CHID PMTPID 0000 VPID 00CE
  • 2017/05/19 23:15:05 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=0 Success)
  • 2017/05/19 23:15:07 4C6976A2 c (dvbapi) Demuxer 0 trying to descramble PID 4 CAID 0500 PROVID 060C00 ECMPID 183E ANY CHID PMTPID 0000 VPID 00CE
  • 2017/05/19 23:15:07 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/19 23:15:08 4C6976A2 c (dvbapi) Demuxer 0 trying to descramble PID 0 CAID 0500 PROVID 040610 ECMPID 100A ANY CHID PMTPID 0000 VPID 00CE
  • 2017/05/19 23:15:08 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/19 23:15:08 4C6976A2 c (dvbapi) Demuxer 0 trying to descramble PID 1 CAID 0500 PROVID 050B00 ECMPID 13F2 ANY CHID PMTPID 0000 VPID 00CE
  • 2017/05/19 23:15:08 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/19 23:15:09 4C6976A2 c (dvbapi) Demuxer 0 trying to descramble PID 2 CAID 0500 PROVID 050A00 ECMPID 1456 ANY CHID PMTPID 0000 VPID 00CE
  • 2017/05/19 23:15:09 4C6976A2 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)

Подскажите куда смотреть, плиз!

Поделиться сообщением


Ссылка на сообщение

или так:

  • 2017/05/20 01:38:32 49B9B716 c (dvbapi) Demuxer 0 trying to descramble PID 3 CAID 0500 PROVID 060A00 ECMPID 1775 ANY CHID PMTPID 0000 VPID 00CD
  • 2017/05/20 01:38:32 49B9B716 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/20 01:38:33 49B9B716 c (dvbapi) Demuxer 0 trying to descramble PID 4 CAID 0500 PROVID 060C00 ECMPID 183D ANY CHID PMTPID 0000 VPID 00CD
  • 2017/05/20 01:38:33 49B9B716 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/20 01:38:33 49B9B716 c (dvbapi) Demuxer 0 restarting decodingrequests after 0 ms with 2 enabled and 3 disabled ecmpids!
  • 2017/05/20 01:38:33 49B9B716 c (dvbapi) Demuxer 0 no suitable readers found that can be used for decoding!
  • 2017/05/20 01:38:34 49B9B716 c (dvbapi) Demuxer 0 trying to descramble PID 3 CAID 0500 PROVID 060A00 ECMPID 1775 ANY CHID PMTPID 0000 VPID 00CD
  • 2017/05/20 01:38:34 49B9B716 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/20 01:38:34 49B9B716 c (dvbapi) Demuxer 0 trying to descramble PID 4 CAID 0500 PROVID 060C00 ECMPID 183D ANY CHID PMTPID 0000 VPID 00CD
  • 2017/05/20 01:38:34 49B9B716 c (dvbapi) ERROR: Could not start demux filter (api: 2 errno=4 Interrupted system call)
  • 2017/05/20 01:38:35 49B9B716 c (dvbapi) Demuxer 0 restarting decodingrequests after 1 ms with 2 enabled and 3 disabled ecmpids!
  • 2017/05/20 01:38:35 49B9B716 c (dvbapi) Demuxer 0 no suitable readers found that can be used for decoding!

Поделиться сообщением


Ссылка на сообщение

Спасибо, вопрос снят. Надо было открывать в IE, чтобы увидеть Викард. В нем все с полпинка запоказывало.

Поделиться сообщением


Ссылка на сообщение

У обоих oscam.conf и oscam.user неправильные. Возмите из первого поста и обоим будет счастье.

Изменено пользователем He1ix

Поделиться сообщением


Ссылка на сообщение

Автору, как говорится, респект и уважуха! Пробовал ранее перейти на викард, шаровод подталкивал к переходу, но не получалось (у меня IP BOX 91, он же CubeRevo-250 HD - 2 штуки). Делал по инструкции, все работает! Причем на викарде постабильнее будет, нежели на оскаме!  Работают оба, хотя сборки немного разные. Причем изначально была финальная прошивка, но без перезаливки не работало! Так что советую действовать строго по инструкции! Ещё раз спасибо автору!

Поделиться сообщением


Ссылка на сообщение

..опять косячит оскам , останавливается , и после перезагрузки реса возобновляет ....лог приложил

Спойлер

-------------------------------------------------------------------------------
>> OSCam <<  cardserver log switched at Sun May 21 22:30:13 2017
-------------------------------------------------------------------------------
2017/05/21 22:30:13 00000000 s >> OSCam <<  cardserver log switched, version 1.20-unstable_svn, build r11342 (sh4-linux)
2017/05/21 22:30:13 00000000 s     (main) System name    = Linux
2017/05/21 22:30:13 00000000 s     (main) Host name      = cuberevo
2017/05/21 22:30:13 00000000 s     (main) Release        = 2.6.23.17_stm23_A21-slobbie
2017/05/21 22:30:13 00000000 s     (main) Version        = #1 PREEMPT Tue Sep 10 00:51:44 CEST 2013
2017/05/21 22:30:13 00000000 s     (main) Machine        = sh4
2017/05/21 22:30:13 00000000 s     (main) creating pidfile /tmp/.oscam/oscam.pid with pid 1975
2017/05/21 22:30:13 00000000 s   (config) userdb reloaded: 1 accounts loaded, 0 expired, 0 disabled
2017/05/21 22:30:13 00000000 s     (main) signal handling initialized
2017/05/21 22:30:13 709A3616 h    (webif) webif: decompressed 176997 bytes back into 432664 bytes
2017/05/21 22:30:13 709A3616 h    (webif) HTTP Server running. ip=0.0.0.0 port=8888
2017/05/21 22:30:13 00000000 s   (reader) newcamd [newcamd] creating thread for device 46.28.206.203
2017/05/21 22:30:13 6EEDBEAC p  (newcamd) proxy 46.28.206.203:3999 newcamd525 (fd=0)
2017/05/21 22:30:13 6EEDBEAC p   (reader) newcamd [newcamd] proxy initialized, server 46.28.206.203:3999
2017/05/21 22:30:13 00000000 s   (reader) newcamd [newcamd] creating thread for device 46.28.206.203
2017/05/21 22:30:13 668D6871 p  (newcamd) proxy 46.28.206.203:4004 newcamd525 (fd=0)
2017/05/21 22:30:13 668D6871 p   (reader) newcamd [newcamd] proxy initialized, server 46.28.206.203:4004
2017/05/21 22:30:13 00000000 s     (stat) loadbalancer: could not open /tmp/.oscam/stat for reading (errno=2 No such file or directory)
2017/05/21 22:30:13 00000000 s     (main) waiting for local card init
2017/05/21 22:30:13 00000000 s     (main) init for all local cards done
2017/05/21 22:30:13 00000000 s (emmcache) loading emmcache disabled since no reader is using it!
2017/05/21 22:30:13 00000000 s (emmcache) loading emmstats disabled since no reader is using it!
2017/05/21 22:30:13 00000000 s (anticasc) anti cascading disabled
2017/05/21 22:30:13 3B1DE370 c   (client) plain dvbapi-client granted (anonymous, au=off)
2017/05/21 22:30:13 3B1DE370 c   (dvbapi) dvbapi channelcache loaded from /var/etc/oscam/oscam.ccache
2017/05/21 22:30:13 3B1DE370 c   (dvbapi) Detected /dev/dvb/adapter0/demux0 Api: 0, userconfig boxtype: 6 maximum amount of possible filters is 16 (oscam limit is 32)
2017/05/21 22:30:14 3B1DE370 c   (dvbapi) Demuxer 0 ecmpid 0 CAID: 0500 ECM_PID: 100A PROVID: 040610  

 

Поделиться сообщением


Ссылка на сообщение

@Bobr

Сделай так:

1.сохрани файлы oscam.server и oscam.dvbapi на комп

2. в telnet дай команду

rm /var/etc/oscam/*

(или тоталом зайди в /var/etc/oscam и все покоси)

3. сделай установку аддона через вэбинтерфейс

4. скопируй сохраненные в п.1 файлы в /var/etc/oscam

5. сделай рестарт

Поделиться сообщением


Ссылка на сообщение

...сделал , пока работает

Поделиться сообщением


Ссылка на сообщение
В 18.05.2017 в 17:55, Bobr сказал:

 

  • похоже в конфиге была  такая запись что бы в файл лог записывать , оно с ней и дурковала,  убрал пока всё работает сбоев нет.
  • [global]
    logfile = /tmp/oscam.log
    clienttimeout = 8000
    nice = -1
    maxlogsize = 100

 

 

Поделиться сообщением


Ссылка на сообщение

Оч странно, что флеш забит под завязку и 100кб лога просто не влазит.

Поделиться сообщением


Ссылка на сообщение

Ресивер IP Box 910 Hd   после установки PGIФинал на викарде вырубается  через 15 минут работы на оскаме через 2

Поделиться сообщением


Ссылка на сообщение

@hallimon логи/конфиги показываем. перечитываем инструкцию на стр.№1. пишем что делал и как.

может причина в этом

Изменено пользователем He1ix

Поделиться сообщением


Ссылка на сообщение

Вообщем  в чём дело не понятно, решил всё снести и заново прошил, и псрото отсканил инфоканал, рабоатет 10 минут и перезагружается или выключается в режим стенбай, если ставишь на кодированный канал, чтобы не было картинки  то не перезагружается

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

  • Похожий контент

    • От душман
      «Мегафон» запускает виртуального оператора для пользователей социальной сети «Вконтакте». Его ключевой особенностью будет включенное в абонентскую плату прослушивание музыки, который в «Мегафоне» называют первым такого рода предложением в мире.
      15 июня 2017 г. «Мегафон» запустит VK Mobile – виртуального оператора для пользователей социальной сети «Вконтакте». Об этом в Лондоне на презентации новой стратегии «Мегафона» объявил коммерческий директор оператора Влад Вольфсон.
      Сеть «Вконтакте» принадлежит холдингу Mail.ru Group. В начале 2017 г. «Мегафон» приобрел контрольный пакет Mail.ru Group за $740 млн.
      Пользователи VK Mobile получат ряд интересных предложений: безлимитный доступ к сети «Вконтакте», возврат части потраченных средств на контент (cash-back) и включенный в абонентскую плату доступ к прослушиванию музыки. Вольфсон говорит, что включение в абонентскую плату музыки является первым такого рода предложением в мире.
      VK Mobile будет не первым виртуальным оператором, созданным «Мегафоном». На сети «Мегафона» с 2014 г. работает виртуальный оператор Yota. Вольфсон назвал его «классным» оператором с уникальной абонентской базой. В «Мегафоне» также считают правильным подход с предоставлением услуг под различными брендами.
      Сервисы Mail.ru Group покрывают 95% аудитории Рунета, поэтому партнерство с интернет-холдингом поможет «Мегафону» лучше узнать потребности своей абонентской базы и предложить им новые цифровые сервисы, сообщила операционный директор сотового оператора Анна Серебряникова. Кроме того, «Мегафон» готов и к партнерству с глобальными цифровыми сервисами, в том числе через специальный интерфейс обмена данными (API).
      В целом в своей тарифной политике «Мегафон» более не будет копировать конкурентов. «Вы, наверное, могли обратить внимание, что стоит одному оператору запустить предложение «Ноль за что-нибудь», как через неделю аналогичное предложение появляется у конкурентов, - говорит Влад Вольфсон. Мы больше так делать не будем и сфокусируемся на предоставлении тарифов, удобных для наших пользователей».
      «Мегафон» также предоставит возможность абонентам более тонко настраивать свои тарифные планы, например, подключать безлимитный доступ к социальным сетям.
    • От душман
      Специалисты «Доктор Веб» исследовали сложного многокомпонентного троянца, способного заражать устройства под управлением Linux с различной аппаратной архитектурой.
      Первые атаки с применением троянца, вошедшего в семейство Linux.LuaBot, специалисты «Доктор Веб» фиксировали еще в декабре 2016 года. Все представители семейства написаны на скриптовом языке Lua. Троянец непрерывно эволюционирует с ноября 2016 года, и новые версии Linux.LuaBot появляются с завидной регулярностью. Вредоносная программа Linux.LuaBot представляет собой набор из 31 Lua-сценария и двух дополнительных модулей, каждый из которых выполняет собственную функцию. Троянец способен заражать устройства с архитектурами Intel x86 (и Intel x86_64), MIPS, MIPSEL, Power PC, ARM, SPARC, SH4, M68k – иными словами, не только компьютеры, но и широчайший ассортимент роутеров, телевизионных приставок, сетевых хранилищ, IP-камер и других «умных» девайсов.
      При этом специалистам «Доктор Веб» не удалось обнаружить в «дикой природе» сборки троянца для архитектуры SPARC: заражающий устройства инфектор троянца умеет определять эту архитектуру, но реально существующих модулей для нее не выявлено. Все входящие в состав Linux.LuaBot сценарии взаимосвязаны. Троянец генерирует список IP-адресов, которые будет атаковать, а затем пытается соединиться с удаленными устройствами по созданному списку и авторизоваться путем перебора логинов и паролей по словарю. Скрипты, с использованием которых осуществляется взлом сетевых узлов, умеют определять архитектуру атакуемого устройства и, кроме того, имеют специальный механизм для детектирования «ханипотов» (от англ. honeypot, «горшочек с медом») — серверов, играющих роль приманки для злоумышленников.
      С помощью «ханипотов» специалисты по информационной безопасности изучают методики атак и инструментарий злоумышленников. При этом атаки выполняются как по протоколу Telnet, так и посредством SSH — за работу с каждым из этих протоколов отвечает отдельный Lua-сценарий. Если получить доступ к устройству удалось, вредоносный скрипт устанавливает на него троянца Linux.LuaBot соответствующей архитектуры. В процессе атаки по протоколу Telnet на скомпрометированный узел сначала загружается небольшой модуль, который, запустившись, скачивает самого троянца, при атаке по протоколу SSH троянец загружается сразу. Один из модулей Linux.LuaBot представляет собой полноценный веб-сервер, работающий по протоколу HTTP. Сервер может сохранить на инфицированном устройстве и выполнить приложение, передать по запросу файл из своей директории и сообщать информацию о версии троянца.
      Отметим, что в майской версии Linux.LuaBot злоумышленники убрали функцию передачи данных о зараженном устройстве. Linux.LuaBot общается с управляющим сервером по протоколу HTTP, при этом вся передаваемая информация шифруется. Для поиска свежих конфигурационных файлов и модулей используется сеть P2P на основе протокола Bittorent DHT, такого же, который задействован в обычных торрент-сетях. За эту функцию отвечает еще один скрипт. При этом принимаемые и передаваемые сообщения проверяются на подлинность с помощью цифровой подписи. Если P2P-сеть недоступна, отдельный сценарий выполняет обновление Linux.LuaBot с помощью других зараженных узлов, закачивая свои файлы на скомпрометированные устройства по специальному запросу. Этот сценарий присутствовал только в ранних версиях троянца.
      Опасность Linux.LuaBot для владельцев Linux-устройств заключается в том, что этот троянец фактически является бэкдором, то есть способен выполнять поступающие от злоумышленников команды. Кроме того, ранние версии этой вредоносной программы запускали на скомпрометированном устройстве прокси-сервер, который злоумышленники использовали для анонимизации своих действий в интернете. Вирусные аналитики «Доктор Веб» собрали статистику об уникальных IP-адресах устройств, зараженных Linux.LuaBot. Специалистам «Доктор Веб» известно несколько модификаций Linux.LuaBot, отличающихся набором функций и архитектурными особенностями. Антивирус Dr.Web детектирует все существующие на сегодняшний день образцы Linux.LuaBot.
    • От Ippolitovich
      Около полутора недель назад компания HTC представила флагманский смартфон U11 с неординарной системой управления Edge Sense. И вот теперь сетевые источники сообщают, что для этого аппарата подготовлен весьма любопытный аксессуар — шлем виртуальной реальности Link VR.

      В отличие от других VR-шлемов, полагающихся на смартфон, новинка HTC не требует устанавливать сотовый аппарат внутрь. Вместо этого подключение осуществляется через порт USB Type-C посредством кабеля.
      Изображение выводится на два встроенных дисплея размером 3,6 дюйма по диагонали с разрешением 1200 × 1080 точек. Угол обзора достигает 110 градусов, частота обновления — 90 Гц.

      Для управления служат два контроллера для рук, положение которых в пространстве отслеживается посредством специального внешнего модуля. Последний получает питание от аккумулятора, так что тянуть провода до розетки не придётся.

      Собственно шлем наделён системой отслеживания положения в пространстве с шестью степенями свободы.
      Отмечается, что поначалу новинка будет представлена на японском рынке. Информации об ориентировочной цене, увы, нет. 
       
    • От душман
      Еще больше телеканалов можно смотреть, подключившись к сервису «НТВ‑ПЛЮС ТВ». Подписчикам онлайн‑телевидения НТВ‑ПЛЮС теперь доступно до 142 телеканалов!
      В пакет «Познавательный» добавлено 50 каналов, среди которых Discovery Channel HD, National Geographic, Nat Geo Wild, ТНТ Music, Game Show и многие другие. Количество телеканалов для детей увеличилось до 12‑ти, в частности, теперь можно смотреть каналы МУЛЬТ, Nickelodeon HD, ТЛУМ HD. Пакет «Кино» пополнился  такими каналами как FOX, FOX Life, A1, A2, МУЖСКОЕ КИНО, Русский иллюзион, Иллюзион+, а общее число киноканалов достигло 22‑х. По‑прежнему подписчикам доступен премиальный спортивный пакет, содержащий 18 телеканалов.
      Ранее в 2017 году сервис «НТВ‑ПЛЮС ТВ» был существенно улучшен за счет расширения предложения тематического контента и обновления дизайна сайта ntvplus.tv, а также мобильного приложения «НТВ‑ПЛЮС ТВ». Абоненты, подписанные на аналогичные пакеты спутниковых телеканалов, не только получают скидку на стоимость онлайн‑пакетов, но и доступ к большему числу телеканалов в их составе. 
      Пакеты каналов «Мультискрин»
      Доступно* при оплаченной подписке на дополнительные пакеты спутниковых каналов
      Доступно* без оплаченной подписки на дополнительные пакеты спутниковых каналов
      Познавательный
      75 каналов
      90 каналов
      Кино
      22 канала
      15 каналов
      Детский
      12 каналов
      12 каналов
      Суперспорт
      18 каналов
      18 каналов
      * По состоянию на 25.05.2017
    • От душман
      Компания Check Point Software Technologies Ltd. объявила об обнаружении нового вектора атак, угрожающего миллионам пользователей медиаплееров, включая VLC, Kodi (XBMC), Popcorn Time и Stremio. Создавая вредоносные субтитры, хакеры могут получить управление любыми девайсами, на которых установлены эти медиаплееры. К ним относятся мобильные устройства, ПК и Smart TV, сообщили в Check Point.
      «Процесс производства субтитров сложен, в нем используется более 25 различных форматов, каждый из которых обладает уникальными функциями и возможностями. Фрагментированная экосистема, наряду с ограниченной безопасностью, подразумевает наличие множества уязвимостей, что делает ее чрезвычайно привлекательной целью для злоумышленников, — пояснил Омри Хершовичи, руководитель команды исследователей уязвимостей, Check Point Software Technologies.
      Мы обнаружили, что вредоносные субтитры могут создаваться и доставляться на миллионы устройств автоматически, минуя системы безопасности. В результате хакеры получают полный контроль над зараженными девайсами и данными, которые на них содержатся».
      Как известно, субтитры к фильмам и телешоу создаются многими авторами и загружаются в общие онлайн-хранилища, такие как OpenSubtitles.org, где их индексируют и классифицируют. Исследователи Check Point выяснили, что, благодаря манипуляции алгоритмом ранжирования вредоносные субтитры автоматически скачиваются медиаплеером, позволяя хакеру получить полный контроль над всей цепочкой предоставления субтитров без вовлечения пользователей.
      На сегодняшний день все четыре компании исправили уязвимости на своих платформах. Stremio и VLC также выпустили новые версии ПО, включающие данные изменения. «Чтобы защитить себя и свести к минимуму риск возможных атак, пользователи должны убедиться, что они обновляют свои медиаплееры до последних версий», — заключил Хершовичи.
      Последнюю версию VLC, выпущенную 5 июня 2016 г., скачали более 170 млн раз, Kodi (XBMC) достиг отметки более 10 млн уникальных пользователей в день и около 40 млн уникальных пользователей в месяц. На сегодняшний день не существует объективных оценок количества пользователей Popcorn Time, но предполагается, что оно составляет десятки миллионов. У Check Point есть основания полагать, что подобные уязвимости могут встречаться и в других стриминговых медиаплеерах.