Перейти к содержанию

Как снять лог работы эмулятора Wicard


Navigator

Рекомендуемые сообщения

Несколько вариантов как можно получить лог работы эмулятора Wicard. Первый способ подойдет для пользователей, кто использует на компьютере ОС Windows, все остальные подойдут как для Windows так  и для других ОС ( Linux, Mac OS). Сразу уточню, что здесь я не буду делать описание как подключиться к ресиверу по FTP для редактирования wicardd.conf  и где посмотреть в ресивере его IP адрес, по ссылке можете посмотреть описание для различных FTP клиентов, которые вы сможете использовать на своих ОС.

1. Получение лога при помощи программы TraySyslog. Скачиваем программу TraySyslog, устанавливаем ее на комп. Запускаем ее после чего можно проверить в ней настройки и выставить необходимые для вас:

fe41a78b8b60.png

Во вкладке General можно установить галочку на прослушивании порта для получения лога сразу после старта программы:

fe1213475653.png

Во вкладке Network  оставляем настройки по умолчанию, т.е. прослушивать порт 514

ba6c563eb383.png

В последней же вкладке - Logging  можно активировать сохранение лога в файл и указать путь к нему, чтобы прямо из программы можно было лог файл открывать и копировать лог для предоставления тех поддержке или на форум, если самостоятельно не можете с проблемой разобраться:

6641d0321d97.png

После активации сохранения лога в файл выбираем в какую папку будем сохранять файлы с логами:

f172bec05dc6.png

Я выбрал сохранение лога в папку, куда установлена программа TraySyslog,  вы же можете поступить так же или выбрать другую папку ( как кому удобнее ).

После этих манипуляций с программой, достаточных для получения лога, нужно отредактировать конфигурационный файл этого эмулятора, а именно в файле wicardd.conf  указать IP адрес компьютера ( посмотреть его можно в настройках сетевой карты компьютера или командой ipconfig  в командной строке), куда будет выводиться лог по UDP, за это отвечает параметр log_udp в секции global:

[global]

log_udp =  здесь нужно указать IP адрес компьютера  и через двоеточие указывается порт, если необходимо ( пример log_udp = 192.168.1.2:514  )

Теперь при необходимости вы можете получить лог и скопировать его из файла для предоставления тех поддержке или на форум. Здесь стоит добавить, что порт могут блокировать антивирус или фаервол и их можно временно отключить, если после настроек, в которых вы будете уверены, в мониторе программы вы лог не увидите. После всех манипуляций с конфигом его нужно сохранить и перегрузить эмулятор для того, чтобы внесенные изменения применились. Открыть лог файл можно следующим образом:

be89569313ac.png

 

2. Сохранение лога в файл

По умолчанию лог выводится в консоль,  один из вариантов получения лога, который подойдет для различных ОС на компьютере, это сохранение лога в файл на ресивере. Для этого необходимо отредактировать конфиг  и внести в него следующие изменения:

[global]
log = /tmp/wicardd.log  #имя лог-файла и путь к нему, по-умолчанию выводится в консоль
log_size = 128  #максимальный размер лога в килобайтах
debug = 1
daemon = 1

После редактирования файла сохраняем изменения, перегружаем эмулятор. Максимальный размер указывайте без фанатизма. Переходим в папку /tmp  и смотрим ваш лог в файле wicardd.log

Именно это имя файла и путь к нему мы указали в конфиге. 

3. Просмотр лога в WEB интерфейсе.

Еще один вариант, позволяющий легко получить лог работы эмулятора на различных ОС. Все так же необходимо отредактировать wicardd.conf соответствующим образом, для этого нужно указать  в секциях [global] и [webif] необходимые настройки, если второй нет, добавить:

[global]
log_rb_size = 64  # размер кольцевого буфера в стоках, задается для хранения лога с последующим отображением в WEB интерфейсе
debug = 1
daemon = 1

[webif]
port = 8081  # порт HTTP сервера
debug = 1  # уровень логирования 0 - 3
active = 1  # включение/отключение секции

 

После редактирования файла сохраняете изменения и перегружаете эмулятор. Обратите внимание на порт HTTP сервера, к нему нужно будет подключаться браузером для получения лога. Еще один момент стоит упомянуть о порте. Были проблемы у некоторых пользователей с номером порта, который в настройках выдается биллингом, эмулятор после старта отключался. Вероятно этот порт используется софтом или другим плагином/приложением. В случае подобных проблем номер порта можно просто сменить на любой свободный.

 После рестарта эмулятора открываем ваш интернет браузер, в адресной строке указываем IP адрес ресивера и через двоеточие - внимание!- порт, какой вы указали в конфиге для  HTTP сервера

b0c8873b7e73.png

Подключаемся, открываем вкладку LOG где вы увидите лог, который можно будет скопировать при необходимости:

0d26f4aa021a.png

 

4. Получение лога в telnet.

Еще один универсальный вариант получения лога, для этого необходимо к ресиверу подключиться по протоколам FTP и telnet, как активировать и использовать telnet на ОС Windows  есть пример по ссылке. В операционных системах Linux и Mac OS для подключения по telnet  используется терминал.

Далее по FTP открываем файл wicardd.conf  и в секции global параметр daemon = 1 изменяем на daemon = 0 сохраняем изменения, закрываем файл. Затем  в telnet даем команду ps ax или ps нам нужно в процессах посмотреть наличие эмулятора, его имя и путь к нему, чтобы знать какими командами эмулятор остановить и запустить.

Допустим мы получили такой вывод команды ps 

Спойлер

[email protected]:~# ps
  PID USER       VSZ STAT COMMAND
    1 root      1740 S    init [3]
    2 root         0 SWN  [ksoftirqd/0]
    3 root         0 SW<  [events/0]
    4 root         0 SW<  [khelper]
    5 root         0 SW<  [kthread]
    6 root         0 SW<  [kblockd/0]
    7 root         0 SW<  [khubd]
    8 root         0 SW   [pdflush]
    9 root         0 SW   [pdflush]
   10 root         0 SW<  [kswapd0]
   11 root         0 SW<  [aio/0]
   12 root         0 SW<  [ata/0]
   13 root         0 SW<  [ata_aux]
   14 root         0 SW<  [scsi_eh_0]
   15 root         0 SW   [mtdblockd]
   16 root         0 SWN  [jffs2_gcd_mtd3]
   53 root         0 SW   [kcdfsd]
   56 root         0 SW<  [cifsoplockd]
   57 root         0 SW<  [cifsdnotifyd]
   75 root         0 SW   [b_event]
   76 root         0 SW   [b_idle]
   91 root         0 SW<  [fp]
   94 root         0 SW<  [mpeg]
  105 root         0 SW<  [dmx0]
  110 root         0 SW<  [dmx1]
  115 root         0 SW<  [dmx2]
  120 root         0 SW<  [dmx3]
  121 root         0 SW<  [dmx_hw_sec]
  194 root      1952 S    /usr/bin/wdog tpmd
  195 root      4336 S    tpmd
  309 daemon    1724 S    /sbin/portmap
  335 messageb  2724 S    /usr/bin/dbus-daemon --system
  342 root      2376 S    /usr/sbin/dropbear -r /etc/dropbear/dropbear_rsa_hos
  345 root      3608 S    /usr/sbin/inetd
  348 root     13476 S    /usr/sbin/smbd
  350 root     13476 S    /usr/sbin/smbd
  351 root      6864 S    /usr/sbin/nmbd
  354 root      3308 S    /sbin/syslogd -n -C64 -m 20
  356 root      3244 S    /sbin/klogd -n
  366 avahi     3468 S    avahi-daemon: running [dm800.local]
  367 avahi     3468 S    avahi-daemon: chroot helper
  467 root      3244 S    /bin/sh /usr/bin/enigma2.sh
  474 root     80240 S    /usr/bin/enigma2
  535 root     20068 S    /usr/bin/wicardd-mipsel
  645 root         0 SW<  [kdvb-ad-0-fe-0]
  684 root      3564 S    telnetd
  685 root      3560 S    -sh
  686 nobody    2312 S    vsftpd
  689 root      2348 S    vsftpd
  691 nobody    2312 S    vsftpd
  693 root      2336 S    vsftpd
  695 root      3564 S    telnetd
  696 root      3560 S    -sh
  700 root      3560 R    ps
[email protected]:~#

Мы видим, что эмулятор в процессах у нас присутствует, видим его имя wicardd-mipsel и путь к нему /usr/bin/wicardd-mipsel 

Нам нужно в таком случае дать команды последовательно:

killall wicardd-mipsel

затем

/usr/bin/wicardd-mipsel

После чего, если вы внимательно читали рекомендации, вы в мониторе командной строки увидите лог, который можно будет скопировать и показать по требованию. Остановить эмулятор в этом случае можно сочетанием клавиш CTRL+C. После того, как получили лог и разобрались с проблемой, параметр daemon  в конфиге нужно вернуть в исходное положение.

 

 

 

Ссылка на комментарий
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • От Emiljon
      Привет. У меня Дреамбох 800 HD, стоит wicard и он пашет отлично для 36Е, и стоит вторая тарелка на 0.8W с другим инфо на wicard, а как их можно соединить в один фаил. Блогадарю за помощ.
    • От Satuser
      Способ настройки на версии ПО до 2.0.0
      Включаем ресивер и заходим в Главное меню – Маркет.

       

       
      В графе Плагины выбираем эмулятор XCAM.
       

       
      Нажимаем ОК, скачиваем и устанавливаем эмулятор.
       

       

       
      Соглашаемся с условиями и открываем эмулятор.
       

       

       
      Попадаем в меню настройки эмулятора. Для удобства настройки, в биллинге заходим в раздел Тюнеры и выбираем тип тюнера Другой, затем на главной странице нажимаем кнопку Настройки для тюнера.
       

      No - номер слота, в который прописываются настройки пакета
      Active - переключатель активности данного слота, ставим Yes
      Label - пишем произвольное название, что бы знать какой пакет вы настраиваете
      Protocol - выставляем Newcamd
      Server url - в данном поле прописывается имя или IP сервера, которое получили в биллинге
      Server port - порт пакета, выданного в биллинге
      Username - логин, выданный в биллинге
      Password - пароль, выданный в биллинге
      Group - указываем 1
      cccVersion - оставляем пустым
      Key - 01 02 03 04 05 06 07 08 09 10 11 12 13 14
      В верхнем правом углу окна ставим галочку Auto Start и нажимаем верхнюю вкладку Start/
      Ожидаем несколько секунд и наслаждаемся просмотром.
       

       
      Установка и настройка эмулятора XCAM на этом закончена.
      Приятного вам просмотра!
       
      Способ настройки на версии ПО начиная с 2.0.0 и выше
       
      Установка эмуляторов в режиме онлайн.
       
      Начиная с версии ПО 2.0.0 изменился порядок установки эмуляторов и плагинов.
       
      Для онлайн установки необходимо чтобы ресивер был подключен к сети интернет. Нам нужно открыть пункт меню «плагины». Зайти туда можно двумя способами.
      1. Меню – менеджер – плагины.
      2. В режиме просмотра нажать синюю кнопку и удержать не менее 2-х секунд.
      Попадаем в плагины и видим что там ничего нет.
       

       

       

       
      Дальше нажимаем синюю кнопку «Download». Ресивер предложит нам установить дополнительное приложение «Addon Linker».
       

       
      Выбираем «ОК» и устанавливаем «Addon Linker».
       

       

       
      Открываем данное приложение.
       

       
      Дальше появится предложение ввести адрес сервера загрузки
       

       
      Вводим d.openboxfan.com и нажимаем ОК.
       

       
      Здесь мы видим список доступных плагинов для онлайн установки.
       

       
      Выбираем необходимые нам эмуляторы или плагины.
       

       
      Нажимаем красную кнопку «Start Download» для установки выбранных эмуляторов в ресивер.
       

       
      Справа от выбранных эмуляторов мы видим сообщение «Success». Это значит что они уже установлены.
       
      Выходим из этого подменю и возвращаемся в плагины, здесь мы видим установленные нами эмуляторы.
       

       
      Красной кнопкой можно выбрать режим запуска «АВТО» чтобы при старте ресивера эмулятор запускался автоматически. Зелёной кнопкой запускаем эмулятор непосредственно сейчас.
       
      На этом установка эмуляторов и плагинов в режиме онлайн завершена.
       
      Установка плагинов с usb накопителя.
       
      Начиная с версии ПО 2.0.0 необходимы новые версии эмуляторов Xcamclient2, Coconut и Mcas. В архиве для установки с флешки. Извлечь архив на чистый usb-накопитель отформатированный в fat-32. Прописать настройки шаринга, вставить в работающий ресивер и когда выскочит окошко нажать на красную кнопку для установки плагина в ресивер.
       

       
      После установки из меню плагинов выбрать тип запуска и запустить плагин.
    • От Ippolitovich
      Похоже, что компания «Яндекс» проводит закрытое бета-тестирование сервиса для поиска вакансий. Он называется «Яндекс.Таланты», а его главная страница уже доступна, хотя и почти пуста. На ей лишь указан почтовый адрес для тех, кто хочет присоединиться к бета-тестированию.
       


      При этом одна из ссылок на «Яндекс.Таланты» позволяет найти HR-бота по имени «Марина». Она подбирает вакансии, задавая вопросы соискателю. В их числе есть как общие: возраст, место проживания, стаж работы, желаемый район с трудоустройством, так и вопросы по характеру работы. Уточнив все данные, бот предлагает варианты, и, если пользователя что-то устроило, он может оставить номер телефона для связи с потенциальным работодателем. Как отмечается, бот довольно неплохо подбирает простые вакансии вроде менеджера по продажам или оператора колл-центра.
       


      У «Яндекса» уже есть подобный сервис — «Яндекс.Работа», однако он выступает в качестве агрегатора, собирая данные основных сайтов поиска работы России, Украины, Беларуси и Казахстана. А «Яндекс.Таланты», судя по функциональности, должны «работать» точечно, выбирая актуальные вакансии с помощью искусственного интеллекта, а не фильтрации, поскольку в последнем случае невозможно учесть все варианты.
       


      Пока что представители «Яндекса» отказались комментировать ситуацию, однако сайт-заглушка уже доступен в поиске. Это может означать скорое начало открытого бета-тестирования или даже запуск релизной версии проекта. Впрочем, официально пока нет ни даты начала работы, ни количества участников бета-тестирования, ни планов по продвижению нового сервиса на рынке.
      При этом отметим, что своих ботов уже запускают различные банки, социальные сети, государственные и частные учреждения. И это, не говоря о многочисленных программных собеседниках в Telegram и других мессенджерах.
    • От душман
      Уважаемые абоненты!
      В связи с проведением плановых технических работ 5 сентября 2018 года в период с 21.00 до 23.00 МСК будут недоступны следующие сервисы:
          Личный кабинет
          Прием платежей
          Изменение условий подписки
          Проверка баланса
          Покупка трансляций на сайте https://ntvplus.tv/sport/
      Приносим извинения за временные неудобства.
    • От душман
      «Газпром космические системы» и Gilat подписали контракт по обеспечению ШПД в Ка-диапазоне через спутник «Ямал-601».Дополнительно подписано соглашение о сотрудничестве о совместной разработки проектов в области связи на борту самолетов и на железнодорожном транспорте.
      Согласно контракту, Gilat осуществит поставку мультисервисной платформы и абонентских терминалов для работы через спутник «Ямал-601» в Ка-диапазоне. Сумма контракта $18 млн.
      Для работы в 32 высокоэнергетичных лучах Ка-диапазона спутника «Ямал-601» выбрана технология SkyEdge II-c Gilat. Две хаб-станции будут установлены в Центральном и Сибирском федеральных округах. Это первая фаза проекта, которая обеспечивает загрузку трети пропускной способности шлюзов и включает в себя поставку десятков тысяч терминалов Gilat с технологией DVBS2X.
      Расширение проекта будет происходить по мере того, как возникнет потребность в дополнительной пропускной способности системы для увеличения объема услуг.
      Кроме того, «Газпром космические системы» и Gilat договорились развивать дальнейшее сотрудничество, включая совместную разработку решений, позволяющих расширить как региональный, так и глобальный охват платформ фиксированной и подвижной связи.
      Также соглашение сторон предусматривает разработку решений для организации связи на борту самолетов в Ка- и Кu-диапазонах на территории России и вне ее, поддерживаемых несколькими спутниками «Газпром космические системы» и других спутниковых операторов, при использовании двухдиапазонной антенны Gilat в Ku- и Ka- диапазонах.
      В планах также предусматривается предоставление услуг связи пассажирам железнодорожного транспорта с использованием терминалов Gilat on-the-move и емкости спутников «Газпром космические системы». Запуск «Ямал-601» запланирован на февраль 2019 года.
×
×
  • Создать...