Oscam… универсальный и легко интегрируемый эмулятор.
Эмулятор Oscam пригоден не только для шаринга, но и для работы официальных карт доступа операторов платного TV в картридере ресивера и раздачи еe на другие ресиверы.
Про эту возможность будет следующая статья.
И так попытаемся разобраться что к чему и зачем?
Как говорят знатоки, Oscam - это действительно универсальный и отличный эмулятор, который подходит как для работы с официальной картой, так и для хитрого просмотра.
Итак, данный эмулятор (как и все другие) состоит из двух частей — бинарный файл (собственно эмулятор) и файлы конфигурации.
Бинарники данного эмулятора под различные виды ресиверов можно найти в Интернете, и у нас на форуме в этом разделе.
А сейчас рассмотрим более детально файлы конфигурации, которые практически одинаковы для всех видов ресиверов.
Обязательные файлы…
oscam.conf — основной конфигурационный файл, который содержит глобальные параметры, такие как отладка, мониторинг, антикаскадинг, настройка доступа к картам от пользователей по различным протоколам.
Наличие секции [global] является обязательным, остальные носят опциональный характер.
oscam.server — файл содержит настройки доступа к серверам внешнего и внутреннего шаринга. Количество секций [reader] должно быть не менее одной.
oscam.user — содержит учётные записи пользователей.
oscam.dvbapi — позволяет гибко настраивать работу эмулятора с различными провайдерами.
Вспомогательные файлы
oscam.services — содержит описания CAID, ProvID, SID каналов. Позволяет организовывать правила для фильтрации просмотра пакетов (каналов). Допускается до 64 секций.
oscam.srvid — содержит описания service ID каналов (SID), служит только для отображения информации о просматриваемом канале при использовании монитора или web-интерфейса. Для экономии памяти рекомендуется оставить только описания реально используемых каналов.
oscam.provid — служит для получения дополнительной информации на основе CAID и ProvID просматриваемых каналов при использовании монитора или web-интерфейса.
Дополнительные файлы
oscam.ac — настройки антикаскадинга. Если не держите у себя на коммерческой основе сервер шаринга — то можно не заморачиваться.
oscam.cert — Issuer Publik Keys (IPK) for OSCam . Mapping between CAID and IPK/sessions keys in hex, currently for Cryptoworks only.
oscam.ird — for Irdeto. Irdeto guessing table by signature for OSCam.
oscam.tiers — TIER configuration file for OSCam . Mapping between CAID,TIER ID and description of TIER.
oscam.guess — CAID guessing table by len in hex, only needed for protocols (at the moment BOMBA protocol only) that does not pass CAIDs.
В обычных условиях без данных файлов вполне можно обойтись.
Также в различных сборках может использоваться файл oscam.keys — файл ключей, обеспечивающий работу эмулятора при просмотре каналов с известными ключами для различных кодировок.
Основные настройки файлов конфигурации
oscam.conf
[global]
вывод лога в консоль, также можно использовать вывод в файл или в формате для syslog —
logfile = [filename],[syslog],[stdout], по умолчанию logfile = /var/log/oscam.log
отключение лога, по умолчанию = 0 (лог включён)
disablelog = 1
приоритет для процесса, может варьироваться от -20 до +20 (где -20 — максимальный приоритет), учитывая нетребовательность oscam к ресурсам можно ставить поменьше. Если данный параметр отсутствует то по умолчанию принимается равным 99
nice = -1
время ожидания DW ключа. Максимальное время ожидания DW ключа от сервера в миллисекундах, если за это время не будет # ответа – в логе мы увидим timeout. При значении до 100 размерность учитывается не в миллисекундах, а в секундах. По умолчанию = 5
clienttimeout = 8000
повтор запроса, если нет ответа за это время. Время в миллисекундах от момента ухода первого запроса на сервер, по истечении которого будет повторный запрос если ответ не получен, по умолчанию = 2500
fallbacktimeout = 4000
ожидание внутреннего сервера CS перед открытием сетевых портов. По умолчанию = 0 (не ждать)
waitforcards = 1
длительность дополнительной задержки в миллисекундах после ожидания внутреннего сервера CS при запуске, перед тем, как открыть сетевые порты. По умолчанию = 500
waitforcards_extra_delay = 800
пробовать декодировать запрос на внутренних картах. По умолчанию = 0 (не пробовать)
preferlocalcards = 1
задержка перед отправкой DW в ресивер из кэша, некоторые ресиверы плохо переваривают слишком быстрый ответ. По умолчанию = 0 (без задержки)
cachedelay = 300
данный параметр применяется в модификации от yuriks, служит для присвоения нулевого значения provID для работы шары пакетов в кодировке Irdeto (например Redlight HD)
setirdetoprov = 0
[monitor] — секция подключения монитора по порту 988
А вот и файл монитор который не требует установки а запускаеться с ехе. …OScam_Monitor_0.1.9.zip
port = 988 — можно указать свой порт
nocrypt = 192.168.0.0-192.168.255.255 — доступ к монитору только из этого диапазона адресов
aulow = 120
hideclient_to = 0
# уровень возможностей мониторинга
# 0 = no access to monitor
# 1 = only server and own procs
# 2 = all procs, but viewing only, default
# 3 = all procs, reload of oscam.user possible
# 4 = complete access
monlevel = 4
указывать в логе название канала
appendchaninfo = 1
[newcamd] — секция, позволяющая расшарить карту для домашнего (и не только) шаринга по протоколу newcamd
port = port@CAID:IDENT
как пример карта Триколора 52 серии
# port = 10500@4AE0:15
как пример карта Триколора 13 серии
# port = 10500@4AE1:11
key = 0102030405060708091011121314
[dvbapi] — секция dvbapi
включение секции
enabled = 1
включение апдейта карт
au = 1
ВНИМАНИЕ!!! Следующие параметры различные для ресиверов так что подгоняем под свой !!!
boxtype = none
user = root
данный параметр снижает вероятность падения oscam
pmt_mode = 5
# PMT mode:
# 0 = use camd.socket and PMT file, default
# 1 = disable reading PMT file
# 2 = disable camd.socket
# 3 = read PMT file on startup only
# 4 = do not use signal handler for monitoring /tmp
# 5 = do not use signal handler for monitoring /tmp, disable camd.socket
параметр для ускорения переключения каналов
request_mode = 1
данный параметр должен помочь при удаленном апдейте карты
Force_Emm = 1
[anticasc] — секция, описывающая правила антикаскадинга
секция включена, если = 0 — anti-cascading отключен, по умолчанию = 0
enabled = 1
кол-во юзеров на акаунт
numusers = 1
время измерительного периода
sampletime = 3
количество периодов для измерения, default:10
samples = 10
наказание
penalty = 1
# Вид наказания:
# 0 = только запись в логе
# 1 = посылка ложных ответов CWs
# 2 = отключение пользователя на время
fakedelay = 200
количество ложных ответов , по умолчанию 8
[webif] — секция подключения web интерфейса на 8080 порту
httpport = 8080 — можно ставить свой порт
httpuser = oscam — можно ставить свой логин
httppwd = oscam — можно ставить свой пароль
обновление информации через 5 секунд, по умолчанию 7с
httprefresh = 5
доступ только из диапазона выдранных адресов
httpallowed = 192.168.0.1-192.168.255.255
httphideidleclients = 0
доступ только для чтения
httpreadonly = 1
httpsavefullcfg = 0
oscam.server
[reader] — например, ридер для тюнера с одним слотом карт для 52 карты Триколора
метка ридера
label = tricolor
включение ридера, если при отладке данная секция не нужна то = 0
enable = 1
ВНИМАНИЕ!!! Следующие параметры различные для ресиверов так что подгоняем под свой!
protocol = stapi
если слот картридера всего один
device = SC0
принудительная установка CAID независимо от автодетекта
setdrecaid = 4AE0
если клиенты шаринга с установленной карты определяют ProviderID на DRE каналах (сам oscam легко справляется с различными идентами) в противном случае так ident = 4AE0:000000,000015
ident = 4AE0:000015
параметр для вызова списка из файла oscam.services для разрешённых к обработке картой каналов
services = tricolor_52
устанавливаем как основной ридер
fallback = 0
group = 1
включаем кэш для EMM и отслеживаем записанные EMM
emmcache = 1,3,2
#emmcache = usecache,rewrite,logging
#set EMM cache of local reader:
#usecache = 0|1 1 = enable EMM caching, default:0
#rewrite = determines how often one and the same EMM is written
# logging = EMM logging mask:
# 0 = EMM logging disabled
# 1 = logging EMM errors
# 2 = logging written EMMs
# 4 = logging skipped EMMs
# 8 = logging blocked EMMs
перезапуск ридера в случае ошибки через 3 секунды
reset = 3
[reader] — пример ридера для просмотра каналов триколора не открывающихся 52 картой (из ридера выше) со внешнего сервера с фильтрацией с помощью параметра services
Label = tricolor_shara
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = 4AE1:000011
организуем фильтрацию по SID каналов разрешённых или запрещённых к обработке на удалённом сервере шары
Вызов списка из файла oscam.services фильтра по SID для разрешённых к отправке на внешний сервер каналов.
services = trikolor_13
вызов списка из файла oscam.services для запрещенных к обработке картой каналов
#services =! tricolor_52ignore
Group = 1
fallback = 0
время в минутах, через которое происходит переподключение к серверу если запросы отправляются, а ответы не приходят. По умолчанию = 30
ReconnectTimeout = 20
игнорировать ответ удаленного сервера, если он отвечает только нулевым идентом вместо правильного 000011 для 13 карты.
disableserverfilter = 1
[reader] — пример ридера для тюнера с двумя картоприёмниками для карты NTV с идентом 023700 и оплаченой подпиской только на базовый расширенный пакет
label = ntv
enable = 1
protocol = stapi
карта в верхнем картоприемнике, SC0 — нижний
device = SC1
ident = 0500:023700
разрешаем запросы на карту только для каналов базового расширенного пакета за счёт фильтрации по классам
class = 07
group = 1
fallback = 0
emmcache = 1,3,2
[reader] — пример ридера для внешнего сервера шары ntv
Label = ntv_shara
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = 0500:023700
разрешаем запросы на на внешний сервер шаринга кроме каналов базового расширенного пакета – КОТОРЫЕ СМОТРИМ С КАРТЫ (смотри предыдущий ридер)
class = !07
Group = 1
fallback = 0
ReconnectTimeout = 20
[reader] — еще пример ридера для внешнего сервера шары
Label = All
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = ……
# перечисляем необходимые пакеты, как пример для кодировки VIA
# IDENT = 0500:023100,042300,024F00,032500,041700,
042200,042400,042700,040810
Group = 1
fallback = 0
ReconnectTimeout = 20
[reader] — ещё пример ридера для внешнего резервного сервера шары
Label = All
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server_rezerv,port_rezerv
Account = login_rezerv,pass_rezerv
IDENT =
# перечисляем необходимые пакеты, как пример для кодировки VIA
# IDENT = 0500:023100,042300,024F00,032500,041700,
042200,042400,042700,040810
Group = 1
Если имеется резервный сервер шаринга, то можно задать его дополнительно к основному параметром fallback = 1, при этом запрос шлется на ридеры с fallback = 0 (если етого параметра в ридере нету — значит он равен 0) если через время fallbacktimeout (по умолчанию 2500 ms)нету ответа — то запрос шлется на ВСЕ ридеры — тоесть повторно на ридеры с fallback = 0 и первый раз на с ридеры fallback = 1
fallback = 1
ReconnectTimeout = 20
oscam.user
[account] — программа мониторинга
user = monitor
pwd = monitor
monlevel = 4
[account] — свой акканаунт
user = root
pwd = root
group = 1
monlevel = 4
разрешаем апдейт 52 карты триколор для пользователя root (см. первый ридер в oscam.server с label = tricolor)
au = tricolor
разрешаем апдейт карты ntv для пользователя root (см. третий ридер в oscam.server с label = ntv)
# au = ntv
ниже перечисляем все пакеты CAID:IDENT которые будем смотреть
ident = 4AE0:15;0500:023700,023100,042300,024F00
,032500,041700,042200,042400,042700,0408
10;4AE1:000011;0628:0
разрешаем периодическую посылку пакетов от клиента к серверу, чтобы сервер знал, что клиент подключен и не разрывал соединение по тайм-ауту отсутствия активности.
keepalive = 1
[account] — аккаунт для тех, кто будет смотреть с нашей карты (home shara)
user = user1 — то, что нужно вписать в клиентах для домашней шары — login
pwd = user 1 — и pass
disabled = 0 — account отключен
group = 1
uniq = 0
sleep = 0
monlevel = 4
разрешаем просмотр с нашей 52 карты триколора (смотри первый ридер в oscam.server)
ident = 4AE0:0,15
services = tricolor_52 — смотри первый ридер в oscam.server
разрешаем просмотр с нашей карты ntv с подпиской на базовый расширенный пакет
# ident = 0500:023700
# class = 07 — смотри третий ридер в oscam.server
keepalive = 1
numusers = 0
penalty = 0
oscam.dvbapi
[services1] — название
caid = … — CAID
provid = … — IDENT
srvid = … — SID
как пример для ридеров для просмотра Триколора, рассмотренных при описании файла oscam.server
[trikolor_52] — Caid, ident и SID каналов открываемой 52 картой триклолора (пакет Оптимум)
caid = 4AE0
provid = 15
srvid = 0385,0386,0387,0388,0389,038A,038D,038E,
0D49,0D4A,0D4B,0D4C,0D4D,0D4E,0D4F,61A8,
61B2,61BC,61C6,61D0,61DA,61E4,61EE,61F8,
6202,6978,697D,6982,6987,698C,6991,6996,
69A0,69AA,
69B4,69BE,69D2,69DC,69E6,003B,019A,7922,
792C,7936,7940,794A,795E,7954,7968,7972,
0D50,0D51,0D53,0D54
еще пример:
[trikolor_13] — Caid, ident и SID каналов, открываемой 13 картой триколора
caid = 4AE1
provid = 11
srvid = 014E,014F,0150,0151,038B,038C,69F0,6915,
6916,6917,6918,6919,691A,691B,691C,691D,
691E,691F,
6920,0A29,0A2A,0A2B,0A2C,0A2D,012D,012E,
012F,0130,0131,0132,0133,0134,0135,0136,
0137,0138,0139,
013A,013B,013E,013F,0140,0141,0142,0143,
0144,0145,0146,0147,0148,014A,014B,014C
P.S. В данном файле можно реализовать любые задачи для фильтрации по SID каналов, включив как все каналы пакета, так и произвольный выбор каналов которые будут обрабатываться (параметр services = ….) или игнорироваться (параметр services =!….) ридерами.
ВНИМАНИЕ!
Знак # в строке перед параметром — исключает данный параметр из обработки бинарником!!!
https://aspekti.eu/oscam-znakomstvo-s-f ... atora.html
Эмулятор Oscam пригоден не только для шаринга, но и для работы официальных карт доступа операторов платного TV в картридере ресивера и раздачи еe на другие ресиверы.
Про эту возможность будет следующая статья.
И так попытаемся разобраться что к чему и зачем?
Как говорят знатоки, Oscam - это действительно универсальный и отличный эмулятор, который подходит как для работы с официальной картой, так и для хитрого просмотра.
Итак, данный эмулятор (как и все другие) состоит из двух частей — бинарный файл (собственно эмулятор) и файлы конфигурации.
Бинарники данного эмулятора под различные виды ресиверов можно найти в Интернете, и у нас на форуме в этом разделе.
А сейчас рассмотрим более детально файлы конфигурации, которые практически одинаковы для всех видов ресиверов.
Обязательные файлы…
oscam.conf — основной конфигурационный файл, который содержит глобальные параметры, такие как отладка, мониторинг, антикаскадинг, настройка доступа к картам от пользователей по различным протоколам.
Наличие секции [global] является обязательным, остальные носят опциональный характер.
oscam.server — файл содержит настройки доступа к серверам внешнего и внутреннего шаринга. Количество секций [reader] должно быть не менее одной.
oscam.user — содержит учётные записи пользователей.
oscam.dvbapi — позволяет гибко настраивать работу эмулятора с различными провайдерами.
Вспомогательные файлы
oscam.services — содержит описания CAID, ProvID, SID каналов. Позволяет организовывать правила для фильтрации просмотра пакетов (каналов). Допускается до 64 секций.
oscam.srvid — содержит описания service ID каналов (SID), служит только для отображения информации о просматриваемом канале при использовании монитора или web-интерфейса. Для экономии памяти рекомендуется оставить только описания реально используемых каналов.
oscam.provid — служит для получения дополнительной информации на основе CAID и ProvID просматриваемых каналов при использовании монитора или web-интерфейса.
Дополнительные файлы
oscam.ac — настройки антикаскадинга. Если не держите у себя на коммерческой основе сервер шаринга — то можно не заморачиваться.
oscam.cert — Issuer Publik Keys (IPK) for OSCam . Mapping between CAID and IPK/sessions keys in hex, currently for Cryptoworks only.
oscam.ird — for Irdeto. Irdeto guessing table by signature for OSCam.
oscam.tiers — TIER configuration file for OSCam . Mapping between CAID,TIER ID and description of TIER.
oscam.guess — CAID guessing table by len in hex, only needed for protocols (at the moment BOMBA protocol only) that does not pass CAIDs.
В обычных условиях без данных файлов вполне можно обойтись.
Также в различных сборках может использоваться файл oscam.keys — файл ключей, обеспечивающий работу эмулятора при просмотре каналов с известными ключами для различных кодировок.
Основные настройки файлов конфигурации
oscam.conf
[global]
вывод лога в консоль, также можно использовать вывод в файл или в формате для syslog —
logfile = [filename],[syslog],[stdout], по умолчанию logfile = /var/log/oscam.log
отключение лога, по умолчанию = 0 (лог включён)
disablelog = 1
приоритет для процесса, может варьироваться от -20 до +20 (где -20 — максимальный приоритет), учитывая нетребовательность oscam к ресурсам можно ставить поменьше. Если данный параметр отсутствует то по умолчанию принимается равным 99
nice = -1
время ожидания DW ключа. Максимальное время ожидания DW ключа от сервера в миллисекундах, если за это время не будет # ответа – в логе мы увидим timeout. При значении до 100 размерность учитывается не в миллисекундах, а в секундах. По умолчанию = 5
clienttimeout = 8000
повтор запроса, если нет ответа за это время. Время в миллисекундах от момента ухода первого запроса на сервер, по истечении которого будет повторный запрос если ответ не получен, по умолчанию = 2500
fallbacktimeout = 4000
ожидание внутреннего сервера CS перед открытием сетевых портов. По умолчанию = 0 (не ждать)
waitforcards = 1
длительность дополнительной задержки в миллисекундах после ожидания внутреннего сервера CS при запуске, перед тем, как открыть сетевые порты. По умолчанию = 500
waitforcards_extra_delay = 800
пробовать декодировать запрос на внутренних картах. По умолчанию = 0 (не пробовать)
preferlocalcards = 1
задержка перед отправкой DW в ресивер из кэша, некоторые ресиверы плохо переваривают слишком быстрый ответ. По умолчанию = 0 (без задержки)
cachedelay = 300
данный параметр применяется в модификации от yuriks, служит для присвоения нулевого значения provID для работы шары пакетов в кодировке Irdeto (например Redlight HD)
setirdetoprov = 0
[monitor] — секция подключения монитора по порту 988
А вот и файл монитор который не требует установки а запускаеться с ехе. …OScam_Monitor_0.1.9.zip
port = 988 — можно указать свой порт
nocrypt = 192.168.0.0-192.168.255.255 — доступ к монитору только из этого диапазона адресов
aulow = 120
hideclient_to = 0
# уровень возможностей мониторинга
# 0 = no access to monitor
# 1 = only server and own procs
# 2 = all procs, but viewing only, default
# 3 = all procs, reload of oscam.user possible
# 4 = complete access
monlevel = 4
указывать в логе название канала
appendchaninfo = 1
[newcamd] — секция, позволяющая расшарить карту для домашнего (и не только) шаринга по протоколу newcamd
port = port@CAID:IDENT
как пример карта Триколора 52 серии
# port = 10500@4AE0:15
как пример карта Триколора 13 серии
# port = 10500@4AE1:11
key = 0102030405060708091011121314
[dvbapi] — секция dvbapi
включение секции
enabled = 1
включение апдейта карт
au = 1
ВНИМАНИЕ!!! Следующие параметры различные для ресиверов так что подгоняем под свой !!!
boxtype = none
user = root
данный параметр снижает вероятность падения oscam
pmt_mode = 5
# PMT mode:
# 0 = use camd.socket and PMT file, default
# 1 = disable reading PMT file
# 2 = disable camd.socket
# 3 = read PMT file on startup only
# 4 = do not use signal handler for monitoring /tmp
# 5 = do not use signal handler for monitoring /tmp, disable camd.socket
параметр для ускорения переключения каналов
request_mode = 1
данный параметр должен помочь при удаленном апдейте карты
Force_Emm = 1
[anticasc] — секция, описывающая правила антикаскадинга
секция включена, если = 0 — anti-cascading отключен, по умолчанию = 0
enabled = 1
кол-во юзеров на акаунт
numusers = 1
время измерительного периода
sampletime = 3
количество периодов для измерения, default:10
samples = 10
наказание
penalty = 1
# Вид наказания:
# 0 = только запись в логе
# 1 = посылка ложных ответов CWs
# 2 = отключение пользователя на время
fakedelay = 200
количество ложных ответов , по умолчанию 8
[webif] — секция подключения web интерфейса на 8080 порту
httpport = 8080 — можно ставить свой порт
httpuser = oscam — можно ставить свой логин
httppwd = oscam — можно ставить свой пароль
обновление информации через 5 секунд, по умолчанию 7с
httprefresh = 5
доступ только из диапазона выдранных адресов
httpallowed = 192.168.0.1-192.168.255.255
httphideidleclients = 0
доступ только для чтения
httpreadonly = 1
httpsavefullcfg = 0
oscam.server
[reader] — например, ридер для тюнера с одним слотом карт для 52 карты Триколора
метка ридера
label = tricolor
включение ридера, если при отладке данная секция не нужна то = 0
enable = 1
ВНИМАНИЕ!!! Следующие параметры различные для ресиверов так что подгоняем под свой!
protocol = stapi
если слот картридера всего один
device = SC0
принудительная установка CAID независимо от автодетекта
setdrecaid = 4AE0
если клиенты шаринга с установленной карты определяют ProviderID на DRE каналах (сам oscam легко справляется с различными идентами) в противном случае так ident = 4AE0:000000,000015
ident = 4AE0:000015
параметр для вызова списка из файла oscam.services для разрешённых к обработке картой каналов
services = tricolor_52
устанавливаем как основной ридер
fallback = 0
group = 1
включаем кэш для EMM и отслеживаем записанные EMM
emmcache = 1,3,2
#emmcache = usecache,rewrite,logging
#set EMM cache of local reader:
#usecache = 0|1 1 = enable EMM caching, default:0
#rewrite = determines how often one and the same EMM is written
# logging = EMM logging mask:
# 0 = EMM logging disabled
# 1 = logging EMM errors
# 2 = logging written EMMs
# 4 = logging skipped EMMs
# 8 = logging blocked EMMs
перезапуск ридера в случае ошибки через 3 секунды
reset = 3
[reader] — пример ридера для просмотра каналов триколора не открывающихся 52 картой (из ридера выше) со внешнего сервера с фильтрацией с помощью параметра services
Label = tricolor_shara
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = 4AE1:000011
организуем фильтрацию по SID каналов разрешённых или запрещённых к обработке на удалённом сервере шары
Вызов списка из файла oscam.services фильтра по SID для разрешённых к отправке на внешний сервер каналов.
services = trikolor_13
вызов списка из файла oscam.services для запрещенных к обработке картой каналов
#services =! tricolor_52ignore
Group = 1
fallback = 0
время в минутах, через которое происходит переподключение к серверу если запросы отправляются, а ответы не приходят. По умолчанию = 30
ReconnectTimeout = 20
игнорировать ответ удаленного сервера, если он отвечает только нулевым идентом вместо правильного 000011 для 13 карты.
disableserverfilter = 1
[reader] — пример ридера для тюнера с двумя картоприёмниками для карты NTV с идентом 023700 и оплаченой подпиской только на базовый расширенный пакет
label = ntv
enable = 1
protocol = stapi
карта в верхнем картоприемнике, SC0 — нижний
device = SC1
ident = 0500:023700
разрешаем запросы на карту только для каналов базового расширенного пакета за счёт фильтрации по классам
class = 07
group = 1
fallback = 0
emmcache = 1,3,2
[reader] — пример ридера для внешнего сервера шары ntv
Label = ntv_shara
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = 0500:023700
разрешаем запросы на на внешний сервер шаринга кроме каналов базового расширенного пакета – КОТОРЫЕ СМОТРИМ С КАРТЫ (смотри предыдущий ридер)
class = !07
Group = 1
fallback = 0
ReconnectTimeout = 20
[reader] — еще пример ридера для внешнего сервера шары
Label = All
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server,port
Account = login,pass
IDENT = ……
# перечисляем необходимые пакеты, как пример для кодировки VIA
# IDENT = 0500:023100,042300,024F00,032500,041700,
042200,042400,042700,040810
Group = 1
fallback = 0
ReconnectTimeout = 20
[reader] — ещё пример ридера для внешнего резервного сервера шары
Label = All
enable = 1
Protocol = newcamd
Key = 0102030405060708091011121314
Device = server_rezerv,port_rezerv
Account = login_rezerv,pass_rezerv
IDENT =
# перечисляем необходимые пакеты, как пример для кодировки VIA
# IDENT = 0500:023100,042300,024F00,032500,041700,
042200,042400,042700,040810
Group = 1
Если имеется резервный сервер шаринга, то можно задать его дополнительно к основному параметром fallback = 1, при этом запрос шлется на ридеры с fallback = 0 (если етого параметра в ридере нету — значит он равен 0) если через время fallbacktimeout (по умолчанию 2500 ms)нету ответа — то запрос шлется на ВСЕ ридеры — тоесть повторно на ридеры с fallback = 0 и первый раз на с ридеры fallback = 1
fallback = 1
ReconnectTimeout = 20
oscam.user
[account] — программа мониторинга
user = monitor
pwd = monitor
monlevel = 4
[account] — свой акканаунт
user = root
pwd = root
group = 1
monlevel = 4
разрешаем апдейт 52 карты триколор для пользователя root (см. первый ридер в oscam.server с label = tricolor)
au = tricolor
разрешаем апдейт карты ntv для пользователя root (см. третий ридер в oscam.server с label = ntv)
# au = ntv
ниже перечисляем все пакеты CAID:IDENT которые будем смотреть
ident = 4AE0:15;0500:023700,023100,042300,024F00
,032500,041700,042200,042400,042700,0408
10;4AE1:000011;0628:0
разрешаем периодическую посылку пакетов от клиента к серверу, чтобы сервер знал, что клиент подключен и не разрывал соединение по тайм-ауту отсутствия активности.
keepalive = 1
[account] — аккаунт для тех, кто будет смотреть с нашей карты (home shara)
user = user1 — то, что нужно вписать в клиентах для домашней шары — login
pwd = user 1 — и pass
disabled = 0 — account отключен
group = 1
uniq = 0
sleep = 0
monlevel = 4
разрешаем просмотр с нашей 52 карты триколора (смотри первый ридер в oscam.server)
ident = 4AE0:0,15
services = tricolor_52 — смотри первый ридер в oscam.server
разрешаем просмотр с нашей карты ntv с подпиской на базовый расширенный пакет
# ident = 0500:023700
# class = 07 — смотри третий ридер в oscam.server
keepalive = 1
numusers = 0
penalty = 0
oscam.dvbapi
[services1] — название
caid = … — CAID
provid = … — IDENT
srvid = … — SID
как пример для ридеров для просмотра Триколора, рассмотренных при описании файла oscam.server
[trikolor_52] — Caid, ident и SID каналов открываемой 52 картой триклолора (пакет Оптимум)
caid = 4AE0
provid = 15
srvid = 0385,0386,0387,0388,0389,038A,038D,038E,
0D49,0D4A,0D4B,0D4C,0D4D,0D4E,0D4F,61A8,
61B2,61BC,61C6,61D0,61DA,61E4,61EE,61F8,
6202,6978,697D,6982,6987,698C,6991,6996,
69A0,69AA,
69B4,69BE,69D2,69DC,69E6,003B,019A,7922,
792C,7936,7940,794A,795E,7954,7968,7972,
0D50,0D51,0D53,0D54
еще пример:
[trikolor_13] — Caid, ident и SID каналов, открываемой 13 картой триколора
caid = 4AE1
provid = 11
srvid = 014E,014F,0150,0151,038B,038C,69F0,6915,
6916,6917,6918,6919,691A,691B,691C,691D,
691E,691F,
6920,0A29,0A2A,0A2B,0A2C,0A2D,012D,012E,
012F,0130,0131,0132,0133,0134,0135,0136,
0137,0138,0139,
013A,013B,013E,013F,0140,0141,0142,0143,
0144,0145,0146,0147,0148,014A,014B,014C
P.S. В данном файле можно реализовать любые задачи для фильтрации по SID каналов, включив как все каналы пакета, так и произвольный выбор каналов которые будут обрабатываться (параметр services = ….) или игнорироваться (параметр services =!….) ридерами.
ВНИМАНИЕ!
Знак # в строке перед параметром — исключает данный параметр из обработки бинарником!!!
https://aspekti.eu/oscam-znakomstvo-s-f ... atora.html