Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Oscam als Server über IPv4 und Ipv6 ?

ich bin auf der suche nach einer Anleitung, Script wie man einen Debian VPS Server mit IPv4 und IPV6 zum einen Proxy macht.
Grüße Thomas
Hi, wenn du ein VPS mietest mit ipv4 und ipv6 brauchst du kein Script, sondern nur eine ipv6 fähige oscam. ipv4 Clients verbinden sich per ipv4 und ipv6 Clients mit ipv6 mit dem VPS.
Ich wart noch eben, bis die Oscar im Feed IPv6 fähig ist, dann geht's schnell mit dem umstellen.
Kenne keinen SoftCamFeed bei dem es ipv6 fähige oscam gibt. Welchen Receiver hast du?
 
Hi, wenn du ein VPS mietest mit ipv4 und ipv6 brauchst du kein Script, sondern nur eine ipv6 fähige oscam. ipv4 Clients verbinden sich per ipv4 und ipv6 Clients mit ipv6 mit dem VPS.
Dann greift aber genau axfa77s Einwand der Verschlüsselung.
Jeder Admin der VPS kann dann genau sehen, was da auf der Kiste läuft.

Die Alternative wäre, selber dort einen Port-Proxy zu installieren, das ist ja nix weiter als ein 6tunnel.
Code:
sudo apt-get install 6tunnel

Aufruf mittels
Code:
6tunnel 13500 ipv6-zuhause.mooo.com
würde 6tunnel dann veranlassen, auf Port 13500 eingehenden Traffic per IPv6 an ipv6-zuhause.mooo.com (ebenfalls wieder Port 13500) weiterzuleiten.

Der Server stünde dann immer noch zuhause und der vServer sieht nur den (Im Falle des CCcam-Protokolls verschlüsselten) durchlaufenden Traffic.

Ob ich mir dafür einen ganzen vServer anmieten würde weiß ich wohl nicht.
 
Ich kann Dir nur raten, was ich ple auch schon geraden habe:
Bring die Clients auf IPv6.
Für die Clients in der Nachbarschaft, die ebenfalls Glasfaser haben, kannst Du auch folgendes ausprobieren:

Lege noch einen DynDNS bei afraid.org an, hinterlege dort Deine CGN-IPv4 und mache eine "klassische" IPv4-Portweiterleitung in Deinem Router (Genexis, Fritz!Box, was auch immer).

Beispiel:
Angenommen folgende Records bei afraid.org existieren momentan:
  • stratego.mooo.com als A record mit der IPv4 5.104.106.173 (Das ist die IPv4 vom feste-ip.net Portmapper)
  • stratego.mooo.com als AAAA record mit der IPv6 Deines Servers
  • ipv4.stratego.mooo.com als A record mit der IPv4 5.104.106.173 (Das ist die IPv4 vom feste-ip.net Portmapper)
  • ipv6.stratego.mooo.com als AAAA record mit der IPv6 Deines Servers

Dann legst Du jetzt noch einen an:
  • cgn.stratego.mooo.com als A record mit der CGN-IPv4 Deines Routers (Wird irgendwas zwischen 100.64.0.1 und 100.127.255.254 sein)

Wenn Glasfaser Deutschland/BorNet/fl!nk/new die Router nicht auf "port isolation" konfiguriert hat, dann sollte eine Kommunikation über cgn.stratego.mooo.com bzw. die CGN-IPv4 für andere Kunden des selben Providers möglich sein.

Ziel sollte aber eigentlich sein, den IPv6-untauglichen Elektroschrott langsam mal loszuwerden. Die Überführung des 6bone in den Regelbetrieb jährt sich dieses Jahr zum zehnten Mal, der Kollaps des IPv4-only-Internets auch in Deutschland mindestens zum vierten Mal (Einführung von DS-lite bei Unitymedia/KabelBW war in der zweiten Hälfte 2012).
Der Port-Proxy konnte Euch nur etwas mehr Luft verschaffen, aber er ist eben kein Bestandteil der wirklichen Lösung, die lautet nämlich IPv6.


Jup, funktioniert über die cgn ipv4, zumindest bei meinen Eltern die 2 Straßen weiter wohnen.
 
Jup, funktioniert über die cgn ipv4, zumindest bei meinen Eltern die 2 Straßen weiter wohnen.
Na das sollte doch bei Euch beiden eh die meisten Clients abdecken.

Ich würde mich aber auch auf dieser Lösung nicht ausruhen:
Es besteht erstens die Möglichkeit für den Provider, Kommunikation zwischen den Clients zu unterbinden (Port Isolation) und zweitens kann es auch passieren, daß der Provider sein Netz so umstrukturiert, daß sich vorher im selben Netz befindliche Clients auf einmal in zwei unterschiedlichen Netzen aufhalten (Selbst wenn sie beide weiterhin IPs aus dem Bereich 100.64.0.0/10 erhalten, das tun Kunden von TeleColumbus ja z.B. auch und trotzdem sind sie in einem anderen Netz).
 
Hier mal mein oscam:


Configs liegen in /etc/tuxbox/config/oscam-schimmelreiter
Webif auf Port 8888 (Natürlich abänderbar).

Es sind diverse Server/Reader vorkonfiguriert (V13, V14, HD01, HD02, ORF/AustriaSat, Redlight, ...), die braucht man eigentlich nur zu aktivieren und die Karte in den vorgegebenen Kartenleser packen (Oder den Reader entsprechend anpassen).
Auch ein Reader "HS-Server-1" (HomeSharing *g*) ist für CCcam-Protokoll vordefiniert, einfach darin unter device den DynDNS und Port eintragen und unter User und Password Benutzer und Kennwort, Reader aktivieren, fertig.

Es kann natürlich auch einen vorhandene oscam-Config ins Verzeichnis /etc/tuxbox/config/oscam-schimmelreiter umkopiert werden, muß genauso gehen.
Dann aber bitte eine ggf. vorhandene Zeile httpallowed in oscam.conf wie folgt anpassen:
Code:
httpallowed = 127.0.0.1,0.0.0.0-255.255.255.255,::1,fe80::-fe80::ffff:ffff:ffff:ffff,fd00::-fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff,2000::-3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
sonst ist ggf. kein komfortabler Zugriff auf's Web-Interface mehr möglich.

oscam startet PLi-style über ein SysVInit-Script, kann über OpenATV nicht gestartet oder gestoppt werden (Es sei denn, man installiert sich zusätzlich noch den PLi-SoftCam-Manager vom Feed), von daher besser vorher alle anderen Cams deinstallieren.
Dafür ist dieses ipk dann aber eben auch für OpenPLi, OpenHDF, OpenViX, usw. usf. geeignet. Eigentlich alle mips32el-Boxen außer Vu+ mit VTi.

Start/Stop/Restart der Cam per Shell mittels
/etc/init.d/softcam start
/etc/init.d/softcam stop
/etc/init.d/softcam restart
 
Besonderheiten meines oscams:

Er nutzt das "modern" Web-Interface, ist aber trotzdem auf dem aktuellen Stand von trunk (Das ist modern normalerweise eben nicht).
Außerdem ist der Emu eingebaut und die Kekse für SRG sind auch schon drin :)

Und selbstverständlich ist IPv6 aktiviert.
 
Dann greift aber genau axfa77s Einwand der Verschlüsselung.
Jeder Admin der VPS kann dann genau sehen, was da auf der Kiste läuft.
Und was sieht der Admin "nicht" wenn die Kiste läuft und die Festplatte verschlüsselt ist? Genauso viel oder Genauso wenig? ;)
Eine Verschlüsselung sehe ich nur als Vorteil wenn die HDD gestohlen wird, aber sobald das System läuft ist das genauso (un)sicher wie eine unverschlüsselte Platte. Deshalb habe ich neben meinem Server einen Hammer und den USB Stick mit dem System.
 
Hallo

Ich muss mich hier mal anhängen. Folgendes Problem kann ich nicht lösen. Die Hardware sind 2 Raspberry als oscam server und 2 Fritzbox 6490 Kabel. Bei beiden Raspberry ist IPV6 eingeschaltet. Es kommt aber keine Verbindung über IPV6 mit der Myfritzadresse zustande. Eine Verbindung von einem Raspberry zu einer E2 Box funkioniert über IPV 6 funktioniert. Beide Anschlüsse haben IPV4 und IPV6 und die Portfreigaben sind natürlich auch erstellt. Da die Verbindung zu dem E2 Receiver klappt vermute ich den Raspi als Übeltäter.
 
Schau mal auf dem nicht erreichbaren Raspberry Pi, ob der in
/etc/dhcpcd.conf
folgende Zeile stehen hat:
slaac private

Wenn ja, entweder ändern in
slaac hwaddr
oder auskommentieren der Zeile, also
# slaac private

MyFritz-Freigaben mögen es gar nicht, wenn Server "privacy" extensions aktiv haben.

Hintergrund:
Bei SLAAC gibt es keinerlei Rückmeldung vom Client, welche Adresse er jetzt wirklich angenommen hat, damit weiß die Fritz!Box auch nicht, welche IPv6-Adresse sie für den zugehörigen MyFritz-Host zurückmelden soll.

Die Fritz!Box nutzt verschiedene Mutmaßungen und andere Dienste (zeroconf - also avahi - oder LLMNR), um zu ermitteln, welcher physische Client welche IPv6-Adresse angenommen hat, wirklich zuverlässig geht das aber eben nur, wenn die angenommene IPv6 der entspricht, die die Fritz!Box anhand der MAC-Adresse des Clients auch erwartet hatte, also ohne privacy extensions.
 
Danke für die Antwort. Hat aber leider nicht geholfen. Laut IPv6 Portscanner ist der Port geblockt :( Ich hab dir mal eine PN geschickt mit meinen IPV6 Adressen. Vieleicht liegt da das Problem
 
Zuletzt bearbeitet:
Hi,

bei IPv6 gibt es keine Ports im herkömmlichen Sinne...

Gruß

Gesendet von meinem SM-G920F mit Tapatalk
 
Zurück
Oben