Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   WETEK Play (http://foros.zackyfiles.com/forumdisplay.php?f=566)
-   -   oscam+smargo openatv wetek play (http://foros.zackyfiles.com/showthread.php?t=690520)

PH@NTOMS 30/06/2015 21:38

oscam+smargo openatv wetek play
 
manual extraido: linux-box.es

En este manual vamos a tratar el funcionamiento de nuestra tarjeta de abonado en receptor wetek play con oscam usando smargo en imagen openatv.

1º Nos descargamos esta version oscam arm-linux y la introducimos en /usr/bin y le damos permiso 755:

[URL]https://dl.***********/u/277395196/wetek/oscam[/URL]

https://dl.***********/u/...6/wetek/b1.png

https://dl.***********/u/...6/wetek/b2.png

2º en /usr/local/etc introducimos los archivos de configuracion de oscam:

https://dl.***********/u/...6/wetek/b3.png

3º para el funcionamiento de smargo creamos el siguiente reader:

[CODE][reader]
label = Reader-1
description = smargo
protocol = smargo
device = /dev/ttyUSB0
detect = cd
mhz = 534
cardmhz = 369
group = 1
[/CODE]

4. introducimos el smargo con la tarjeta de abonado en la ranura usb lateral del wetek.

5. En este ejemplo no quiero utilizar ningun lanzador de emus, para hacerlo manual, para ello:

para ello desde consola terminal:

/usr/bin/oscam

y esto seria todo:

Unos tiempos con tarjeta seca dentro de la normalidad:

https://dl.***********/u/...6/wetek/b7.png

* como para el receptor solamente existe oscam como emuladora, vamos a pasar de instalar ningun plugin lanzador, y vamos a preparar el deco para que arranque oscam en reboot asi ya nos olvidamos:

a. Introducimos en /etc/init.d este script:

[CODE]#!/bin/sh
# Start/stop oscam wetekplay para versiones configuracion /usr/local/etc y binario llamado oscam
# www.linux-box.es
#
### BEGIN INIT INFO
# Provides: oscam
# Required-Start:
# Required-Stop:
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start and Stop oscam
# Description: OScam init script. This script start and stop oscam.
### END INIT INFO
NAME=oscam
DAEMON=/usr/bin/$NAME
CONFIG_DIR=/usr/local/etc/
PIDFILE=/var/run/oscam.pid
LOG=/var/log/oscam/oscam.log
LOGUSR=/var/log/oscam/oscamuser.log
LOGCW=/var/log/oscam/cw.log
STARTAS="$DAEMON -- -b -c $CONFIG_DIR"


[ -x $DAEMON ] || exit 0
[ -d $CONFIG_DIR ] || exit 0
echo $NAME


clear_file() {
# Clear log and pid file if exists
if [ -e $PIDFILE ]
then
rm -f $PIDFILE
fi
if [ -e $LOG ]
then
rm -f $LOG
fi
if [ -e $LOGUSER ]
then
rm -f $LOGUSER
fi
if [ -e $LOGCW]
then
rm -f $LOGCW
fi
}


case "$1" in
start)
echo -n "starting $NAME... "
start-stop-daemon --start --quiet --exe $DAEMON --startas $STARTAS
pidof $NAME -s > $PIDFILE
echo "done."
;;
stop)
echo -n "stopping $NAME... "
start-stop-daemon --stop --quiet --exe $DAEMON
if [ -e $PIDFILE ]
then
rm -f $PIDFILE
fi
echo "done."
;;
restart)
echo -n "restarting $NAME... "
start-stop-daemon --stop --retry 5 --quiet --exe $DAEMON
clear_file
start-stop-daemon --start --quiet --exe --startas $STARTAS
pidof $NAME -s > $PIDFILE
$0 stop
$0 start
echo "done."
;;
status)
pidof $PIDFILE $DAEMON $NAME && exit 0 || exit $?
;;
*)
echo "Usage: /etc/init.d/oscam {start|stop|restart|status}"
exit 2
;;
esac


exit 0[/CODE]

lo dejo en descarga:

[URL]https://dl.***********/u/277395196/wetek/reboscam[/URL]

Una vez introducido:

a. le damos permisos de ejecucion por consola:

[CODE]
chmod 777 reboscam[/CODE]

https://dl.***********/u/...6/wetek/c1.png

b. Le agregamos niveles de ejecucion, por consola:

[CODE]update-rc.d oscam defaults[/CODE]

https://dl.***********/u/...6/wetek/c2.png

c. realizamos reboot:

https://dl.***********/u/...6/wetek/c4.png

y obseremos que ya en el reinicio:

https://dl.***********/u/...6/wetek/c8.png


La franja horaria es GMT +2. Ahora son las 21:31.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate