約 2,512,601 件
https://w.atwiki.jp/ddwrt_openwrt/pages/52.html
OpenWrtで IPSec + L2TP VPN/(4) Firewallの設定 すでに設定済みですが、ポイントとしてはl2tp/IPsecに必要な 500,4500だとかESPのポートを開けること pppインターフェースとlan,wanを通信できるように設定すること ※このためにnetworkファイルでインターフェースを追加し、 firewallファイルでvpnゾーンとlan,wanゾーンのアクセスルールを指定しました。 firewall.userの設定はなにしてるかはよくわかってません。 有識者が解説してくれることを期待します。
https://w.atwiki.jp/ddwrt_openwrt/pages/39.html
これはあくまで技術的インストール可否についての情報です。実運用を推奨するものではありません。 NETGEAR WNDR4300 でのTFTPインストール方法 ※DD-WRT化済み機からの手順です。標準ファームからの手順は異なる場合があります。 基本的にここの情報の通リに作業していき、最後にOpenWrtのファームウェアを流し込みます。 WNDR3700 Restore Factory Firmware in Five Easy Steps http //www.dd-wrt.com/phpBB2/viewtopic.php?t=79802 上記サイトに従って簡単に手順を示します。 0.事前作業 OpenWrt公式サイトより対応ファームウェアをダウンロードしておきます。 BarrierBreaker 14.07 http //downloads.openwrt.org/barrier_breaker/14.07/ar71xx/nand/openwrt-ar71xx-nand-wndr4300-ubi-factory.img 1.作業端末に静的IPアドレスを設定する リセット後のWNDR4300のアドレスが192.168.1.1になるので、作業端末は以下のような値にします。 IP address 192.168.1.2 Subnet mask 255.255.255.0 2.ルータをリカバリモードにする 裏面のリセットボタンを押したまま、背面の電源ボタンで電源をオンにします。 リセットボタンはそのまま離さず45秒ほど待ちます。 電源LEDが"点滅"していることを確認したら、リセットボタンを離します。 3.TFTPクライアントを用意する Windows8.1であれば「コントロールパネル」→「プログラムと機能」→「Windows機能の有効化または無効化」からTFTPクライアントを有効にして下さい。 4.TFTPによりファームウェアを更新する Windowsのコマンドプロンプトなどから、以下のコマンドを実行してファームウェアを更新します。 tftp -i 192.168.1.1 put openwrt-ar71xx-nand-wndr4300-ubi-factory.img ※~.imgは事前作業でダウンロードしたファームウェアファイルを指定します。 5.更新完了待機 数分待って電源LEDの点滅が終了し、オレンジ色→緑色の順で点灯したら更新が完了です。 ブラウザで 192.168.1.1 を開くと、OpenWrtのGUIであるLuCIが開きます。 以上です。
https://w.atwiki.jp/ddwrt_openwrt/pages/38.html
■ 2014-05-12作成 ■ 2022-07-22更新 ■ - アクセス ■ 600Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2013-04-29 WZR-600DHP2 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2013-12-09 WZR-600DHP3 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2014-08-06 WZR-S600DHP (n)300(n)300 1Gbps*4 USB 2.0 後継機種:WZR-600DHP2→WZR-600DHP3→WZR-S600DHP 前機種はWZR-600DHPだが見た目も内部構成も全く違う製品。 3機種とも同一の工事設計認証番号を持つ。S600DHPはWZR-S900DHPと同様に、新機能のペアレンタルコントロールを既存の製品に追加しただけのようだ。 同じ工事設計認証番号を持つFS-R600DHPは主に商業施設向けの機種。 同時期に発売したWZR-900DHPとはアンテナ数が違うだけの兄弟機と言えそう。 同時期発売のWSR-600DHPという機種があるが見た目が全然違う。命名規則がよく分からない。 インストール関連 概要・注意点・参考サイト (外部サイト)WZR-600HP3にDD-wrtを入れてopenVPN接続させる (Qiita)シリアル接続でWZR-600DHP2に、DD-WRTやOpenWrtを焼いてみた 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 対応ファームウェアの作成(WZR-600DHP2) DD-WRTのLinuxカーネルとOpenWrtのrootfsを結合してWZR-600DHP2向けのファームウェアを作る方法です。 今のところ、有線LAN、無線LAN等が動かないので実用性は低いです。 Linux(UbuntuやFedora)での作業を推奨します。 コマンドはあまりちゃんと確認していないので間違い等があるかもしれません コマンドをよく読んで何をしているか理解した上で実行してください。 作業ディレクトリを作る $ mkdir work $ cd work firmware-mod-kitのダウンロードと準備 firmware-mod-kitの使い方の詳細はこちら https //code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 $ wget https //firmware-mod-kit.googlecode.com/files/fmk_099.tar.gz $ tar xvf fmk_099.tar.gz $ cd fmk/src $ ./configure $ make -j4 $ cd ../.. makeには数分時間がかかります。 DD-WRTのファームウェアをダウンロード $ wget ftp //ftp.dd-wrt.com/betas/2014/04-18-2014-r23919/buffalo_wzr-600dhp2/buffalo-wzr-600dhp2-webflash.bin -O buffalo-wzr-600dhp2-webflash-140418.bin DD-WRTのカーネルとsquashfsを取りだす $ mkdir dd-wrt $ ./fmk/src/untrx buffalo-wzr-600dhp2-webflash-140418.bin dd-wrt $ cd dd-wrt $ ../fmk/src/squashfs-3.0-lzma-damn-small-variant/unsquashfs-lzma squashfs-lzma-image-3_0 $ cd .. OpenWrtのファームウェアをダウンロード $ wget http //downloads.openwrt.org/snapshots/trunk/bcm53xx/openwrt-bcm4708-netgear-r6250-squashfs.chk OpenWrtのファームウェアを展開 $ dd if=openwrt-bcm4708-netgear-r6250-squashfs.chk of=openwrt.trx bs=1 skip=58 $ mkdir openwrt $ ./fmk/src/untrx openwrt.trx openwrt $ ../fmk/src/others/squashfs-4.2-official/unsquashfs squashfs-lzma-image-x_x DD-WRTのカーネルモジュールをOpenWrtにコピー $ cd openwrt/squashfs-root/ $ rm -r lib/modules/* $ cp -r ../../dd-wrt/squashfs-root/lib/modules/* lib/modules/ $ cd ../.. OpenWrtではDD-WRTと違いカーネルモジュールの配置がフラットになっているらしいです。 それに合わせてファイルを移動します。 $ cd openwrt/squashfs-root/lib/modules/* $ find -name *.ko -exec mv {} . \; $ rm -r kernel/ extra/ $ cd ../../../../.. 後は好きなパッケージをhttp //downloads.openwrt.org/snapshots/trunk/bcm53xx/packages/から持ってきて入れたりしてください。 (ここはfirmware-mod-kitを活用したほうが楽かもしれない) ファームウェアを構築 "-m"の後に続く数値はファームウェアの最大サイズです。 パッケージをたくさん入れた場合は適宜増やしてください。 (ただし大きくしすぎるとnandの他の領域まで壊しかねないので注意) $ ./fmk/src/squashfs-3.0-lzma-damn-small-variant/mksquashfs-lzma openwrt/squashfs-root/ newroot.squashfs $ ./fmk/src/asustrx -o dd-open.trx -m 10000000 dd-wrt/segment1 newroot.squashfs できたdd-open.trxをtftpで焼きます 1.シリアルケーブルをWZR-600DHP2につなぐ 2.Ctrl+Cを押しっぱなしにしながら起動してCFEに入る 3.CFE flash -noheader 192.168.10.2 dd-open.trx nflash0.trx のようにして焼く 4.CFE go で起動する。 起動後について USBメモリは挿してマウントすれば使えます。 以下のような感じで有線LANくらいはなんとか使えそうな気がします。 root@OpenWrt /# cd /lib/modules/* root@OpenWrt /lib/modules/3.10.37# insmod et root@OpenWrt /lib/modules/3.10.37# insmod switch-core.ko root@OpenWrt /lib/modules/3.10.37# insmod switch-robo.ko root@OpenWrt /lib/modules/3.10.37# ifconfig eth0 eth0 Link encap Ethernet HWaddr B0 C7 45 91 C3 60 BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 frame 0 TX packets 0 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 0 (0.0 B) TX bytes 0 (0.0 B) Interrupt 179 Base address 0x4000 ■Broadcom製CFEでフラッシュレイアウトを変更する方法が誰にも分からないという話■ ○ github / brcm,bcm947xx-cfe-partitions.txt ○ https //github.com/torvalds/linux/blob/master/Documentation/devicetree/bindings/mtd/partitions/brcm,bcm947xx-cfe-partitions.yami ○ 【無線LAN】OpenWrt【強化ファーム】18 108 / PASTEBIN ○ https //pastebin.com/i5CYC495 #This page is no longer available. It has either expired, been removed by its creator, or removed by one of the Pastebin staff. このページへのリンクが設置してあるページ OpenWrtインストール実績 WZR-600DHP2 WZR-900DHP WZR-HP-AG300H WZR-HP-G302H ルータ一覧/BUFFALO コメント WSR-600DHPは MediaTek MT7620 SoCの全く別設計の機種です -- 名無しさん (2022-04-04 20 30 59) openwrt Buffalo WZR-600DHP2 に Openwrt 20.xx.x または 21.xx.x を入れての無線LANの 5GHz帯が一見動作するように見えてもほとんどの機器で接続できず、送信出力も小さくなって しまう。 -- inex (2022-06-13 15 55 55) Firmware DD-WRT v3.0-r39144 std (03/11/19) を導入して、ようやく無線LANが安定。 -- inex (2022-06-13 18 13 38) 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/130.html
■ 2014-05-12作成 ■ 2021-03-26更新 ■ - アクセス ■ 600Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2013-04-29 WZR-600DHP2 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2013-12-09 WZR-600DHP3 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2014-08-06 WZR-S600DHP (n)300(n)300 1Gbps*4 USB 2.0 後継機種:WZR-600DHP2→WZR-600DHP3→WZR-S600DHP 前機種はWZR-600DHPだが見た目も内部構成も全く違う製品。 3機種とも同一の工事設計認証番号を持つ。S600DHPはWZR-S900DHPと同様に、新機能のペアレンタルコントロールを既存の製品に追加しただけのようだ。 同じ工事設計認証番号を持つFS-R600DHPは主に商業施設向けの機種。 同時期に発売したWZR-900DHPとはアンテナ数が違うだけの兄弟機と言えそう。 同時期発売のWSR-600DHPという機種があるが見た目が全然違う。命名規則がよく分からない。 インストール関連 概要・注意点・参考サイト (外部サイト)WZR-600HP3にDD-wrtを入れてopenVPN接続させる (Qiita)シリアル接続でWZR-600DHP2に、DD-WRTやOpenWrtを焼いてみた 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 対応ファームウェアの作成(WZR-600DHP2) DD-WRTのLinuxカーネルとOpenWrtのrootfsを結合してWZR-600DHP2向けのファームウェアを作る方法です。 今のところ、有線LAN、無線LAN等が動かないので実用性は低いです。 Linux(UbuntuやFedora)での作業を推奨します。 コマンドはあまりちゃんと確認していないので間違い等があるかもしれません コマンドをよく読んで何をしているか理解した上で実行してください。 作業ディレクトリを作る $ mkdir work $ cd work firmware-mod-kitのダウンロードと準備 firmware-mod-kitの使い方の詳細はこちら https //code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 $ wget https //firmware-mod-kit.googlecode.com/files/fmk_099.tar.gz $ tar xvf fmk_099.tar.gz $ cd fmk/src $ ./configure $ make -j4 $ cd ../.. makeには数分時間がかかります。 DD-WRTのファームウェアをダウンロード $ wget ftp //ftp.dd-wrt.com/betas/2014/04-18-2014-r23919/buffalo_wzr-600dhp2/buffalo-wzr-600dhp2-webflash.bin -O buffalo-wzr-600dhp2-webflash-140418.bin DD-WRTのカーネルとsquashfsを取りだす $ mkdir dd-wrt $ ./fmk/src/untrx buffalo-wzr-600dhp2-webflash-140418.bin dd-wrt $ cd dd-wrt $ ../fmk/src/squashfs-3.0-lzma-damn-small-variant/unsquashfs-lzma squashfs-lzma-image-3_0 $ cd .. OpenWrtのファームウェアをダウンロード $ wget http //downloads.openwrt.org/snapshots/trunk/bcm53xx/openwrt-bcm4708-netgear-r6250-squashfs.chk OpenWrtのファームウェアを展開 $ dd if=openwrt-bcm4708-netgear-r6250-squashfs.chk of=openwrt.trx bs=1 skip=58 $ mkdir openwrt $ ./fmk/src/untrx openwrt.trx openwrt $ ../fmk/src/others/squashfs-4.2-official/unsquashfs squashfs-lzma-image-x_x DD-WRTのカーネルモジュールをOpenWrtにコピー $ cd openwrt/squashfs-root/ $ rm -r lib/modules/* $ cp -r ../../dd-wrt/squashfs-root/lib/modules/* lib/modules/ $ cd ../.. OpenWrtではDD-WRTと違いカーネルモジュールの配置がフラットになっているらしいです。 それに合わせてファイルを移動します。 $ cd openwrt/squashfs-root/lib/modules/* $ find -name *.ko -exec mv {} . \; $ rm -r kernel/ extra/ $ cd ../../../../.. 後は好きなパッケージをhttp //downloads.openwrt.org/snapshots/trunk/bcm53xx/packages/から持ってきて入れたりしてください。 (ここはfirmware-mod-kitを活用したほうが楽かもしれない) ファームウェアを構築 "-m"の後に続く数値はファームウェアの最大サイズです。 パッケージをたくさん入れた場合は適宜増やしてください。 (ただし大きくしすぎるとnandの他の領域まで壊しかねないので注意) $ ./fmk/src/squashfs-3.0-lzma-damn-small-variant/mksquashfs-lzma openwrt/squashfs-root/ newroot.squashfs $ ./fmk/src/asustrx -o dd-open.trx -m 10000000 dd-wrt/segment1 newroot.squashfs できたdd-open.trxをtftpで焼きます 1.シリアルケーブルをWZR-600DHP2につなぐ 2.Ctrl+Cを押しっぱなしにしながら起動してCFEに入る 3.CFE flash -noheader 192.168.10.2 dd-open.trx nflash0.trx のようにして焼く 4.CFE go で起動する。 起動後について USBメモリは挿してマウントすれば使えます。 以下のような感じで有線LANくらいはなんとか使えそうな気がします。 root@OpenWrt /# cd /lib/modules/* root@OpenWrt /lib/modules/3.10.37# insmod et root@OpenWrt /lib/modules/3.10.37# insmod switch-core.ko root@OpenWrt /lib/modules/3.10.37# insmod switch-robo.ko root@OpenWrt /lib/modules/3.10.37# ifconfig eth0 eth0 Link encap Ethernet HWaddr B0 C7 45 91 C3 60 BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 frame 0 TX packets 0 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 0 (0.0 B) TX bytes 0 (0.0 B) Interrupt 179 Base address 0x4000 ■Broadcom製CFEでフラッシュレイアウトを変更する方法が誰にも分からないという話■ ○ github / brcm,bcm947xx-cfe-partitions.txt ○ https //github.com/torvalds/linux/blob/master/Documentation/devicetree/bindings/mtd/partitions/brcm,bcm947xx-cfe-partitions.txt ○ 【無線LAN】OpenWrt【強化ファーム】18 108 / PASTEBIN ○ https //pastebin.com/i5CYC495 このページへのリンクが設置してあるページ WZR-900DHP WZR-HP-AG300H コメント 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/64.html
以下は、openwrtの導入を失敗した事例です。 WHR-G300N(RT3052F)にて、openwrtを起動したいのですが、 openwrt公式ページに掲載されている15.05ディレクトリのファームウェアファイルでは起動できませんでした。 openwrtのページの、RT305xのディレクトリに、WHR-G300N用のイメージが3つ、あります。 これをダウンロードして、純正ファームウェア状態のWHR-G300Nの管理画面を開き、 純正WebUIのファーム更新ページで以下のファイルを指定し、ファイルを送り込みました。 openwrt-15.05-ramips-rt305x-whr-g300n-squashfs-factory-EU.bin 「ファームウェアデータが正しくありません。再起動します。」で受け付けてもらえず。 強硬手段で、bufpy/otdpopyページのFirmwareUpgradeページから流し込んだ結果、 焼く処理自体は成功しました。しかし、再起動後、仮文鎮の状態となりました。 LANからの応答がなくなったため、シリアルケーブルで確認したところ、 「Kernel panic - not syncing VFS Unable to mount root fs on unknown-block(31,4)」 ブートループにもならず、panicがでたところで、DIAG赤ランプ点灯で沈黙です。 沈黙するまでのログは、このページ下部へ転記しています。 dd-wrt14896をTFTPで焼き直して、とりあえず復旧しました。 dd-wrt14896で起動できる状態まで復旧できました。 この状態で、dd-wrt上のFirmwareUpgrade機能を使用して、 openwrtを焼くことを試みました。 openwrt-15.05-ramips-rt305x-whr-g300n-squashfs-sysupgrade.bin を指定してUpgradeボタンを押しました。 Upgrade failed.で終わりました。 アップデート処理中にシリアルケーブルでログを記録していたので、 このページの末尾に貼っています。 dd-wrt上ではopenwrtのファームを流し込むことができないようです。 TFTPをつかった送り付け方式で、公式サイトで掲載されている3つのイメージを 焼けるか試しました。結果は、すべてNGでした。 (ファームを受け取るが、焼く処理に移行せず、既存のファームが立ち上がる) TFTPで送り付けて、受付してもらえなかった、ファームウェア ファイルは以下 openwrt-15.05-ramips-rt305x-whr-g300n-squashfs-factory-EU.bin 3266400byte openwrt-15.05-ramips-rt305x-whr-g300n-initramfs-uImage.bin 3154648byte openwrt-15.05-ramips-rt305x-whr-g300n-squashfs-sysupgrade.bin 3407876byte 最後に、そもそも自分のTFTPの送受信環境が正常に動いてるかどうかの確認のため、 同様のTFTP環境でdd-wrt14896を送り付けました。焼きこみが正常に完了しました。 なので、TFTP環境は正常ということに。 掲載されているファイルが、機種違いか、なんらかの問題を抱えているのではないかという結論に。 以上で検証終わり。WHR-G300Nは、dd-wrtはOKだが、openwrtを入れる方法は、わからず。 掲載ファームのファイル名の末尾に「-EU」と記述があるので、海外で出荷されたもの専用のイメージなのかも。 インストール実績情報の「失敗事例あり 14.07」に、同機種が書いてあった。15.05もむりっぽい。 作業時に記録していた、各種ログを、張り付けておきます。 openwrtを焼いて、起動できない時のログ U-Boot 1.1.3 for BUFFALO AIRSTATION (Aug 26 2008 - 13 08 44) Board Ralink APSoC DRAM 32 MB Top of RAM usable for U-Boot at 82000000 Stack Pointer at 81f4ff98 relocate_code Pointer at 81fa0000 Now running in RAM - U-Boot at 81fa0000 FLASH ID 00h=[0xc2], 01h=[0x22a8], 0Eh=[0x0], 0Fh=[0x19] Set info- start[0]=BF000000 flash_protect ON from 0xBF000000 to 0xBF02B84F protect on 0 protect on 1 protect on 2 protect on 3 protect on 4 protect on 5 protect on 6 protect on 7 protect on 8 protect on 9 flash_protect ON from 0xBF030000 to 0xBF03FFFF protect on 10 flash_protect ON from 0xBF040000 to 0xBF04FFFF protect on 11 uboot use 81F4FFB0 - 82000000 Memory Test start(80000000) end(81F00000) size(01F00000) Pattern 55555555 Writing... Reading... Pattern AAAAAAAA Writing... Reading... Pattern 00000000 Writing... Reading... Memory Test OK ### buf_ver=[1.09] U-Boot Ver.=[1.09] ### build_date(env)=[Aug 26 2008 - 13 08 44] build_date(bin)=[Aug 26 2008 - 13 08 44] ============================================ Ralink UBoot Version 3.1 -------------------------------------------- ASIC 3052_MP2 (MAC to GigaMAC Mode) DRAM COMPONENT 256Mbits DRAM BUS 32BIT Total memory 64 MBytes Date Aug 26 2008 Time 13 08 44 ============================================ icache sets 256, ways 4, linesz 32 ,total 32768 dcache sets 128, ways 4, linesz 32 ,total 16384 ##### The CPU freq = 384 MHZ #### SDRAM bus set to 32 bit SDRAM size =32 Mbytes Please choose the operation 1 Load system code to SDRAM via TFTP. 2 Load system code then write to Flash via TFTP. 3 Boot system code via Flash (default). 4 Entr boot command line interface. 9 Load Boot Loader code then write to Flash via TFTP. 0 Net eth_register Eth0 (10/100-M) enetvar=ethaddr,Eth addr 00 AA BB CC DD 19 00 AA BB CC DD 19 eth_current- name = Eth0 (10/100-M) 6 System Load Linux Kernel then write to Flash via TFTP Server. netboot_common, argc= 2 *************buf = 0x81fcb9e0 **********NexTxPacket = 81fe3ac0 NetTxPacket = 0x81FE3AC0 NetRxPackets[0] = 0x81FE40C0 NetRxPackets[1] = 0x81FE46C0 NetRxPackets[2] = 0x81FE4CC0 NetRxPackets[3] = 0x81FE52C0 NetRxPackets[4] = 0x81FE58C0 NetRxPackets[5] = 0x81FE5EC0 NetRxPackets[6] = 0x81FE64C0 NetRxPackets[7] = 0x81FE6AC0 NetRxPackets[8] = 0x81FE70C0 NetRxPackets[9] = 0x81FE76C0 NetRxPackets[10] = 0x81FE7CC0 NetRxPackets[11] = 0x81FE82C0 NetRxPackets[12] = 0x81FE88C0 NetRxPackets[13] = 0x81FE8EC0 NetRxPackets[14] = 0x81FE94C0 NetRxPackets[15] = 0x81FE9AC0 NetRxPackets[16] = 0x81FEA0C0 NetRxPackets[17] = 0x81FEA6C0 NetRxPackets[18] = 0x81FEACC0 NetRxPackets[19] = 0x81FEB2C0 KSEG1ADDR(NetTxPacket) = 0xA1FE3AC0 NetLoop,call eth_halt ! NetLoop,call eth_init ! Trying Eth0 (10/100-M) Waitting for RX_DMA_BUSY status Start... done Mac to giga Mac mode rx_ring = A1FCBE00, tx_ring0 = A1FCBCC0 Header Payload scatter function is Disable !! RT2880_PDMA_GLO_CFG=00000020 ************************************************* RX_CALC_IDX0=19 RX_DRX_IDX0 = 0 ************************************************* ETH_STATE_ACTIVE!! tftp server(receive) go, waiting 4[sec] Trying Eth0 (10/100-M) ETH_STATE_ACTIVE!! Load address 0x81000000 Got ARP REPLY, set server/gtwy eth addr (** ** ** ** ** **) ↑作業者注:dd-wrtをTFTPで送ろうと試みたが、 送り側PCのarp設定の不備でタイムアウトになった。 再度やり直したので、ここは無視してください。 Got it checksum bad checksum bad checksum bad O O O O O TFTPserver error timeout on receive (0) Starting again Trying Eth0 (10/100-M) ETH_STATE_ACTIVE!! tftp server(receive) go, waiting 4[sec] Load address 0x81000000 no file was loaded. 3 System Boot system code via Flash. ## Booting image at bf050000 ... Image Name Linux Kernel Image Created 2010-02-08 9 47 05 UTC System Control Status = 0x20440000 Image Type MIPS Linux Kernel Image (lzma compressed) Data Size 895917 Bytes = 874.9 kB Load Address 80000000 Entry Point 8029b000 Verifying Checksum ... OK Uncompressing Kernel Image ... OK No initrd ## Transferring control to Linux (at address 8029b000) ... ## Giving linux memsize in MB, 32 Starting kernel ... LINUX started... THIS IS ASIC Linux version 2.6.21 (vc03021@mkitec-xen) (gcc version 3.3.6) #1 Mon Feb 8 18 38 13 JST 2010 The CPU feqenuce set to 384 MHz CPU revision is 0001964c Determined physical RAM map memory 02000000 @ 00000000 (usable) Built 1 zonelists. Total pages 8128 Kernel command line console=ttyS1,57600n8 root=/dev/mtdblock4 Primary instruction cache 32kB, physically tagged, 4-way, linesize 32 bytes. Primary data cache 16kB, 4-way, linesize 32 bytes. Synthesized TLB refill handler (20 instructions). Synthesized TLB load handler fastpath (32 instructions). Synthesized TLB store handler fastpath (32 instructions). Synthesized TLB modify handler fastpath (31 instructions). Cache parity protection disabled cause = 80800000, status = 1100ff00 PID hash table entries 128 (order 7, 512 bytes) calculating r4koff... 00177000(1536000) CPU frequency 384.00 MHz Using 192.000 MHz high precision timer. Console colour dummy device 80x25 Dentry cache hash table entries 4096 (order 2, 16384 bytes) Inode-cache hash table entries 2048 (order 1, 8192 bytes) Memory 29456k/32768k available (2201k kernel code, 3312k reserved, 462k data, 116k init, 0k highmem) Mount-cache hash table entries 512 NET Registered protocol family 16 SCSI subsystem initialized NET Registered protocol family 2 Time MIPS clocksource has been installed. IP route cache hash table entries 1024 (order 0, 4096 bytes) TCP established hash table entries 1024 (order 1, 8192 bytes) TCP bind hash table entries 1024 (order 0, 4096 bytes) TCP Hash tables configured (established 1024 bind 1024) TCP reno registered squashfs version 3.2-r2 (2007/01/15) Phillip Lougher squashfs LZMA suppport for slax.org by jro io scheduler noop registered (default) FLASH_API MAN_ID=C2 DEV_ID=22A8 SIZE=4MB Ralink gpio driver initialized HDLC line discipline version $Revision 1.1.1.1 $, maxframe=4096 N_HDLC line discipline registered. mel_initsw initialized. ++ RALINK_REG_PIODATA = B0000620 Serial 8250/16550 driver $Revision 1.3 $ 2 ports, IRQ sharing disabled serial8250 ttyS0 at I/O 0xb0000500 (irq = 37) is a 16550A serial8250 ttyS1 at I/O 0xb0000c00 (irq = 12) is a 16550A loop loaded (max 8 devices) rdm_major = 254 PPP generic driver version 2.4.2 PPP Deflate Compression module registered PPP BSD Compression module registered NET Registered protocol family 24 physmap flash device bfc00000 at 400000 RT2880 SOC Physically mapped flash Found 1 x16 devices at 0x0 in 16-bit bank Amd/Fujitsu Extended Query Table at 0x0040 number of CFI chips 1 cfi_cmdset_0002 Disabling erase-suspend-program due to code brokenness. Creating 6 MTD partitions on "RT2880 SOC Physically mapped flash" 0x00000000-0x00030000 "uboot" 0x00030000-0x00040000 "uboot_environ" 0x00040000-0x00050000 "factory_default" 0x00050000-0x00140000 "linux" 0x00140000-0x003f0000 "rootfs" 0x003f0000-0x00400000 "user_property" block2mtd version $Revision 1.1.1.1 $ u32 classifier nf_conntrack version 0.5.0 (256 buckets, 2048 max) ip_tables (C) 2000-2006 Netfilter Core Team, Type=Linux ipt_time loading TCP cubic registered NET Registered protocol family 1 NET Registered protocol family 17 802.1Q VLAN Support v1.8 Ben Greear greearb@candelatech.com All bugs added by David S. Miller davem@redhat.com No filesystem could mount root, tried squashfs Kernel panic - not syncing VFS Unable to mount root fs on unknown-block(31,4) 上記でopenwrt15.05を起動できない状態で電源を再投入し、dd-wrt 14896を、TFTPで送り付けて、焼きこんだ瞬間のログ U-Boot 1.1.3 for BUFFALO AIRSTATION (Aug 26 2008 - 13 08 44) Board Ralink APSoC DRAM 32 MB Top of RAM usable for U-Boot at 82000000 Stack Pointer at 81f4ff98 relocate_code Pointer at 81fa0000 Now running in RAM - U-Boot at 81fa0000 FLASH ID 00h=[0xc2], 01h=[0x22a8], 0Eh=[0x0], 0Fh=[0x19] Set info- start[0]=BF000000 flash_protect ON from 0xBF000000 to 0xBF02B84F protect on 0 protect on 1 protect on 2 protect on 3 protect on 4 protect on 5 protect on 6 protect on 7 protect on 8 protect on 9 flash_protect ON from 0xBF030000 to 0xBF03FFFF protect on 10 flash_protect ON from 0xBF040000 to 0xBF04FFFF protect on 11 uboot use 81F4FFB0 - 82000000 Memory Test start(80000000) end(81F00000) size(01F00000) Pattern 55555555 Writing... Reading... Pattern AAAAAAAA Writing... Reading... Pattern 00000000 Writing... Reading... Memory Test OK ### buf_ver=[1.09] U-Boot Ver.=[1.09] ### build_date(env)=[Aug 26 2008 - 13 08 44] build_date(bin)=[Aug 26 2008 - 13 08 44] ============================================ Ralink UBoot Version 3.1 -------------------------------------------- ASIC 3052_MP2 (MAC to GigaMAC Mode) DRAM COMPONENT 256Mbits DRAM BUS 32BIT Total memory 64 MBytes Date Aug 26 2008 Time 13 08 44 ============================================ icache sets 256, ways 4, linesz 32 ,total 32768 dcache sets 128, ways 4, linesz 32 ,total 16384 ##### The CPU freq = 384 MHZ #### SDRAM bus set to 32 bit SDRAM size =32 Mbytes Please choose the operation 1 Load system code to SDRAM via TFTP. 2 Load system code then write to Flash via TFTP. 3 Boot system code via Flash (default). 4 Entr boot command line interface. 9 Load Boot Loader code then write to Flash via TFTP. 0 Net eth_register Eth0 (10/100-M) enetvar=ethaddr,Eth addr 00 AA BB CC DD 19 00 AA BB CC DD 19 eth_current- name = Eth0 (10/100-M) 6 System Load Linux Kernel then write to Flash via TFTP Server. netboot_common, argc= 2 *************buf = 0x81fcb9e0 **********NexTxPacket = 81fe3ac0 NetTxPacket = 0x81FE3AC0 NetRxPackets[0] = 0x81FE40C0 NetRxPackets[1] = 0x81FE46C0 NetRxPackets[2] = 0x81FE4CC0 NetRxPackets[3] = 0x81FE52C0 NetRxPackets[4] = 0x81FE58C0 NetRxPackets[5] = 0x81FE5EC0 NetRxPackets[6] = 0x81FE64C0 NetRxPackets[7] = 0x81FE6AC0 NetRxPackets[8] = 0x81FE70C0 NetRxPackets[9] = 0x81FE76C0 NetRxPackets[10] = 0x81FE7CC0 NetRxPackets[11] = 0x81FE82C0 NetRxPackets[12] = 0x81FE88C0 NetRxPackets[13] = 0x81FE8EC0 NetRxPackets[14] = 0x81FE94C0 NetRxPackets[15] = 0x81FE9AC0 NetRxPackets[16] = 0x81FEA0C0 NetRxPackets[17] = 0x81FEA6C0 NetRxPackets[18] = 0x81FEACC0 NetRxPackets[19] = 0x81FEB2C0 KSEG1ADDR(NetTxPacket) = 0xA1FE3AC0 NetLoop,call eth_halt ! NetLoop,call eth_init ! Trying Eth0 (10/100-M) Waitting for RX_DMA_BUSY status Start... done Mac to giga Mac mode rx_ring = A1FCBE00, tx_ring0 = A1FCBCC0 Header Payload scatter function is Disable !! RT2880_PDMA_GLO_CFG=00000020 ************************************************* RX_CALC_IDX0=19 RX_DRX_IDX0 = 0 ************************************************* ETH_STATE_ACTIVE!! tftp server(receive) go, waiting 4[sec] Trying Eth0 (10/100-M) ETH_STATE_ACTIVE!! Load address 0x81000000 checksum bad checksum bad checksum bad checksum bad Got ARP REQUEST, return our IP Got ARP REPLY, set server/gtwy eth addr (** ** ** ** ** **) ← 作業者注:送ったPCのMACアドレス Got it O $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ tftp server done Bytes transferred = 3537021 (35f87d hex) NetBootFileXferSize= 0035f87d tftp server received buffalo F/W. buf="# Airstation FirmWare run u_fw r" Encript Airstation FirmWare header begin commands cmd # Airstation FirmWare cmd run u_fw b_end =BF3FFFFF Erase Flash from 0xbf050000 to 0xbf3fffff in Bank # 1 erase sector = 12 sect = 12,s_last = 70,erase poll = 1005007 erase sector = 13 sect = 13,s_last = 70,erase poll = 989357 erase sector = 14 *sect = 14,s_last = 70,erase poll = 989642 erase sector = 15 sect = 15,s_last = 70,erase poll = 998835 erase sector = 16 *sect = 16,s_last = 70,erase poll = 966750 erase sector = 17 sect = 17,s_last = 70,erase poll = 965967 erase sector = 18 *sect = 18,s_last = 70,erase poll = 1018824 erase sector = 19 sect = 19,s_last = 70,erase poll = 954678 erase sector = 20 *sect = 20,s_last = 70,erase poll = 975354 erase sector = 21 sect = 21,s_last = 70,erase poll = 970696 erase sector = 22 *sect = 22,s_last = 70,erase poll = 1025903 erase sector = 23 sect = 23,s_last = 70,erase poll = 955441 erase sector = 24 *sect = 24,s_last = 70,erase poll = 985875 erase sector = 25 sect = 25,s_last = 70,erase poll = 984439 erase sector = 26 *sect = 26,s_last = 70,erase poll = 982246 erase sector = 27 sect = 27,s_last = 70,erase poll = 982159 erase sector = 28 *sect = 28,s_last = 70,erase poll = 969250 erase sector = 29 sect = 29,s_last = 70,erase poll = 978681 erase sector = 30 *sect = 30,s_last = 70,erase poll = 966485 erase sector = 31 sect = 31,s_last = 70,erase poll = 971367 erase sector = 32 *sect = 32,s_last = 70,erase poll = 973716 erase sector = 33 sect = 33,s_last = 70,erase poll = 954776 erase sector = 34 *sect = 34,s_last = 70,erase poll = 1006261 erase sector = 35 sect = 35,s_last = 70,erase poll = 954937 erase sector = 36 *sect = 36,s_last = 70,erase poll = 969689 erase sector = 37 sect = 37,s_last = 70,erase poll = 987266 erase sector = 38 *sect = 38,s_last = 70,erase poll = 1021661 erase sector = 39 sect = 39,s_last = 70,erase poll = 958328 erase sector = 40 *sect = 40,s_last = 70,erase poll = 983041 erase sector = 41 sect = 41,s_last = 70,erase poll = 1012771 erase sector = 42 *sect = 42,s_last = 70,erase poll = 988130 erase sector = 43 sect = 43,s_last = 70,erase poll = 987110 erase sector = 44 sect = 44,s_last = 70,erase poll = 967968 erase sector = 45 *sect = 45,s_last = 70,erase poll = 983966 erase sector = 46 sect = 46,s_last = 70,erase poll = 976187 erase sector = 47 *sect = 47,s_last = 70,erase poll = 967002 erase sector = 48 sect = 48,s_last = 70,erase poll = 992403 erase sector = 49 *sect = 49,s_last = 70,erase poll = 1014151 erase sector = 50 sect = 50,s_last = 70,erase poll = 993465 erase sector = 51 *sect = 51,s_last = 70,erase poll = 958915 erase sector = 52 sect = 52,s_last = 70,erase poll = 955803 erase sector = 53 *sect = 53,s_last = 70,erase poll = 987580 erase sector = 54 sect = 54,s_last = 70,erase poll = 985339 erase sector = 55 *sect = 55,s_last = 70,erase poll = 978522 erase sector = 56 sect = 56,s_last = 70,erase poll = 1002727 erase sector = 57 *sect = 57,s_last = 70,erase poll = 980578 erase sector = 58 sect = 58,s_last = 70,erase poll = 1062311 erase sector = 59 *sect = 59,s_last = 70,erase poll = 988150 erase sector = 60 sect = 60,s_last = 70,erase poll = 993863 erase sector = 61 *sect = 61,s_last = 70,erase poll = 980643 erase sector = 62 sect = 62,s_last = 70,erase poll = 1018499 erase sector = 63 *sect = 63,s_last = 70,erase poll = 979122 erase sector = 64 sect = 64,s_last = 70,erase poll = 967590 erase sector = 65 *sect = 65,s_last = 70,erase poll = 979204 erase sector = 66 sect = 66,s_last = 70,erase poll = 1002134 erase sector = 67 *sect = 67,s_last = 70,erase poll = 947577 erase sector = 68 sect = 68,s_last = 70,erase poll = 967706 erase sector = 69 *sect = 69,s_last = 70,erase poll = 968583 erase sector = 70 sect = 70,s_last = 70,erase poll = 1004974 done Erased 59 sectors Copy linux image[3537021 byte] to Flash[0xBF050000].... Copy to Flash... Copy 3537021 byte to Flash... addr = 0xBF0A34F8 ,cnt=3195781 addr = 0xBF0F69F2 ,cnt=2854539 addr = 0xBF149EEC ,cnt=2513297 addr = 0xBF19D3E6 ,cnt=2172055 addr = 0xBF1F08DE ,cnt=1830815 addr = 0xBF243DD8 ,cnt=1489573 addr = 0xBF2972D2 ,cnt=1148331 addr = 0xBF2EA7CC ,cnt=807089 addr = 0xBF33DCC6 ,cnt=465847 addr = 0xBF3911C0 ,cnt=124605 done cmd reset dd-wrt14896を焼きおわり、正常に起動できたときのログ U-Boot 1.1.3 for BUFFALO AIRSTATION (Aug 26 2008 - 13 08 44) Board Ralink APSoC DRAM 32 MB Top of RAM usable for U-Boot at 82000000 Stack Pointer at 81f4ff98 relocate_code Pointer at 81fa0000 Now running in RAM - U-Boot at 81fa0000 FLASH ID 00h=[0xc2], 01h=[0x22a8], 0Eh=[0x0], 0Fh=[0x19] Set info- start[0]=BF000000 flash_protect ON from 0xBF000000 to 0xBF02B84F protect on 0 protect on 1 protect on 2 protect on 3 protect on 4 protect on 5 protect on 6 protect on 7 protect on 8 protect on 9 flash_protect ON from 0xBF030000 to 0xBF03FFFF protect on 10 flash_protect ON from 0xBF040000 to 0xBF04FFFF protect on 11 uboot use 81F4FFB0 - 82000000 Memory Test start(80000000) end(81F00000) size(01F00000) Pattern 55555555 Writing... Reading... Pattern AAAAAAAA Writing... Reading... Pattern 00000000 Writing... Reading... Memory Test OK ### buf_ver=[1.09] U-Boot Ver.=[1.09] ### build_date(env)=[Aug 26 2008 - 13 08 44] build_date(bin)=[Aug 26 2008 - 13 08 44] ============================================ Ralink UBoot Version 3.1 -------------------------------------------- ASIC 3052_MP2 (MAC to GigaMAC Mode) DRAM COMPONENT 256Mbits DRAM BUS 32BIT Total memory 64 MBytes Date Aug 26 2008 Time 13 08 44 ============================================ icache sets 256, ways 4, linesz 32 ,total 32768 dcache sets 128, ways 4, linesz 32 ,total 16384 ##### The CPU freq = 384 MHZ #### SDRAM bus set to 32 bit SDRAM size =32 Mbytes Please choose the operation 1 Load system code to SDRAM via TFTP. 2 Load system code then write to Flash via TFTP. 3 Boot system code via Flash (default). 4 Entr boot command line interface. 9 Load Boot Loader code then write to Flash via TFTP. 0 Net eth_register Eth0 (10/100-M) enetvar=ethaddr,Eth addr 00 AA BB CC DD 19 00 AA BB CC DD 19 eth_current- name = Eth0 (10/100-M) 6 System Load Linux Kernel then write to Flash via TFTP Server. netboot_common, argc= 2 *************buf = 0x81fcb9e0 **********NexTxPacket = 81fe3ac0 NetTxPacket = 0x81FE3AC0 NetRxPackets[0] = 0x81FE40C0 NetRxPackets[1] = 0x81FE46C0 NetRxPackets[2] = 0x81FE4CC0 NetRxPackets[3] = 0x81FE52C0 NetRxPackets[4] = 0x81FE58C0 NetRxPackets[5] = 0x81FE5EC0 NetRxPackets[6] = 0x81FE64C0 NetRxPackets[7] = 0x81FE6AC0 NetRxPackets[8] = 0x81FE70C0 NetRxPackets[9] = 0x81FE76C0 NetRxPackets[10] = 0x81FE7CC0 NetRxPackets[11] = 0x81FE82C0 NetRxPackets[12] = 0x81FE88C0 NetRxPackets[13] = 0x81FE8EC0 NetRxPackets[14] = 0x81FE94C0 NetRxPackets[15] = 0x81FE9AC0 NetRxPackets[16] = 0x81FEA0C0 NetRxPackets[17] = 0x81FEA6C0 NetRxPackets[18] = 0x81FEACC0 NetRxPackets[19] = 0x81FEB2C0 KSEG1ADDR(NetTxPacket) = 0xA1FE3AC0 NetLoop,call eth_halt ! NetLoop,call eth_init ! Trying Eth0 (10/100-M) Waitting for RX_DMA_BUSY status Start... done Mac to giga Mac mode rx_ring = A1FCBE00, tx_ring0 = A1FCBCC0 Header Payload scatter function is Disable !! RT2880_PDMA_GLO_CFG=00000020 ************************************************* RX_CALC_IDX0=19 RX_DRX_IDX0 = 0 ************************************************* ETH_STATE_ACTIVE!! tftp server(receive) go, waiting 4[sec] Trying Eth0 (10/100-M) ETH_STATE_ACTIVE!! Load address 0x81000000 TftpServer Timeout; Trying Eth0 (10/100-M) ETH_STATE_ACTIVE!! no file was loaded. 3 System Boot system code via Flash. ## Booting image at bf050000 ... Image Name DD-WRT v24 Linux Kernel Image Created 2010-08-07 7 03 16 UTC System Control Status = 0x20440000 Image Type MIPS Linux Kernel Image (lzma compressed) Data Size 785254 Bytes = 766.8 kB Load Address 80000000 Entry Point 80243000 Verifying Checksum ... OK Uncompressing Kernel Image ... OK No initrd ## Transferring control to Linux (at address 80243000) ... ## Giving linux memsize in MB, 32 Starting kernel ... LINUX started... THIS IS ASIC Linux version 2.6.23.17 (root@dd-wrt) (gcc version 4.1.2) #3577 Sat Aug 7 09 01 19 CEST 2010 The CPU frequency set to 384 MHz 32M RAM Detected! CPU revision is 0001964c Determined physical RAM map memory 02000000 @ 00000000 (usable) Built 1 zonelists in Zone order. Total pages 8128 Kernel command line console=ttyS1,57600n8 root=/dev/mtdblock4 rootfstype=squashfs noinitrd Primary instruction cache 32kB, physically tagged, 4-way, linesize 32 bytes. Primary data cache 16kB, 4-way, linesize 32 bytes. Synthesized TLB refill handler (20 instructions). Synthesized TLB load handler fastpath (32 instructions). Synthesized TLB store handler fastpath (32 instructions). Synthesized TLB modify handler fastpath (31 instructions). Cache parity protection disabled cause = 80800000, status = 1100ff00 PID hash table entries 128 (order 7, 512 bytes) calculating r4koff... 003a9800(3840000) CPU frequency 384.00 MHz Using 192.000 MHz high precision timer. console [ttyS1] enabled Dentry cache hash table entries 4096 (order 2, 16384 bytes) Inode-cache hash table entries 2048 (order 1, 8192 bytes) Memory 29656k/32768k available (2002k kernel code, 3112k reserved, 309k data, 112k init, 0k highmem) Mount-cache hash table entries 512 NET Registered protocol family 16 Generic PHY Registered new driver NET Registered protocol family 2 Time MIPS clocksource has been installed. IP route cache hash table entries 1024 (order 0, 4096 bytes) TCP established hash table entries 1024 (order 1, 8192 bytes) TCP bind hash table entries 1024 (order 0, 4096 bytes) TCP Hash tables configured (established 1024 bind 1024) TCP reno registered Load RT2880 Timer Module(Wdg/Soft) devfs 2004-01-31 Richard Gooch (rgooch@atnf.csiro.au) devfs boot_options 0x1 squashfs version 3.0 (2006/03/15) Phillip Lougher io scheduler noop registered io scheduler deadline registered (default) Ralink gpio driver initialized Serial 8250/16550 driver $Revision 1.3 $ 2 ports, IRQ sharing disabled serial8250 ttyS0 at I/O 0xb0000500 (irq = 37) is a 16550A serial8250 ttyS1 at I/O 0xb0000c00 (irq = 12) is a 16550A rt3052 access driver initialization. PPP generic driver version 2.4.2 PPP Deflate Compression module registered PPP BSD Compression module registered MPPE/MPPC encryption/compression module registered NET Registered protocol family 24 PPPoL2TP kernel driver, V1.0 tun Universal TUN/TAP device driver, 1.6 tun (C) 1999-2004 Max Krasnyansky maxk@qualcomm.com ralink flash device 0x1000000 at 0xbf000000 Ralink SoC physically mapped flash Found 1 x16 devices at 0x0 in 16-bit bank Amd/Fujitsu Extended Query Table at 0x0040 number of CFI chips 1 cfi_cmdset_0002 Disabling erase-suspend-program due to code brokenness. found squashfs at 110000 Creating 6 MTD partitions on "Ralink SoC physically mapped flash" 0x00000000-0x00030000 "uboot" 0x00030000-0x00040000 "uboot-config" 0x00040000-0x00050000 "factory-defaults" 0x00050000-0x003f0000 "linux" 0x00110000-0x003f0000 "rootfs" 0x003f0000-0x00400000 "nvram" u32 classifier Actions configured Netfilter messages via NETLINK v0.30. nf_conntrack version 0.5.0 (1024 buckets, 4096 max) ctnetlink v0.93 registering with nfnetlink. IPv4 over IPv4 tunneling driver GRE over IPv4 tunneling driver ip_tables (C) 2000-2006 Netfilter Core Team IPP2P v0.8.2 loading ClusterIP Version 0.8 loaded successfully TCP bic registered TCP cubic registered TCP westwood registered TCP highspeed registered TCP hybla registered TCP htcp registered TCP vegas registered TCP scalable registered NET Registered protocol family 1 NET Registered protocol family 17 Welcome to PF_RING 3.2.1 (C) 2004-06 L.Deri deri@ntop.org NET Registered protocol family 27 PF_RING bucket length 128 bytes PF_RING ring slots 4096 PF_RING sample rate 1 [1=no sampling] PF_RING capture TX No [RX only] PF_RING transparent mode Yes PF_RING initialized correctly. PF_RING registered /proc/net/pf_ring/ 802.1Q VLAN Support v1.8 Ben Greear greearb@candelatech.com All bugs added by David S. Miller davem@redhat.com GDMA1_MAC_ADRH -- 0x00000000 GDMA1_MAC_ADRL -- 0x00000000 Ralink APSoC Ethernet Driver Initilization. v2.00 256 rx/tx descriptors allocated, mtu = 1500! NAPI enable, weight = 0, Tx Ring = 256, Rx Ring = 256 GDMA1_MAC_ADRH -- 0x0000001d GDMA1_MAC_ADRL -- 0x73111112 PROC INIT OK! decode /dev/mtdblock4 VFS Mounted root (squashfs filesystem) readonly. Mounted devfs on /dev Freeing unused kernel memory 112k freed start service starting Architecture code for rt2880 rt2860v2_ap module license unspecified taints kernel. phy_tx_ring = 0x01c17000, tx_ring = 0xa1c17000, size 16 bytes phy_rx_ring = 0x01c18000, rx_ring = 0xa1c18000, size 16 bytes RT305x_ESW Link Status Changed GDMA1_FWD_CFG = 10000 switch reg write offset=14, value=405555 switch reg write offset=50, value=2001 switch reg write offset=98, value=7f3f switch reg write offset=e4, value=3f switch reg write offset=40, value=1001 switch reg write offset=44, value=1001 switch reg write offset=48, value=1002 switch reg write offset=70, value=ffff506f br0 Dropping NETIF_F_UFO since no NETIF_F_HW_CSUM feature. device br0 entered promiscuous mode Algorithmics/MIPS FPU Emulator v1.5 device vlan1 entered promiscuous mode device eth2 entered promiscuous mode sh ead not found RtmpOSNetDevDetach() RtmpOSNetDeviceDetach(), dev- name=ra0! 0x1300 = 00064380 0x1300 = 00064380 device ra0 entered promiscuous mode br0 port 2(ra0) entering learning state br0 port 1(vlan1) entering learning state device br0 left promiscuous mode device br0 entered promiscuous mode device br0 left promiscuous mode device br0 entered promiscuous mode wland No such file or directory device vlan2 entered promiscuous mode device vlan2 left promiscuous mode SIOCGIFFLAGS No such device br0 topology change detected, propagating br0 port 2(ra0) entering forwarding state br0 topology change detected, propagating br0 port 1(vlan1) entering forwarding state SIOCGIFFLAGS No such device SIOCGIFFLAGS No such device SIOCGIFFLAGS No such device SIOCGIFFLAGS No such device SIOCGIFFLAGS No such device SIOCGIFFLAGS No such device etherip Ethernet over IPv4 tunneling driver connect Network is unreachable connect Network is unreachable connect Network is unreachable gethostbyname Network is unreachable RT305x_ESW Link Status Changed submit_button=[index] submit_type=[changepass] name=[index] type=[changepass] service=[] sleep=[1] action=[5] function ej_show_voltage not found function ej_show_cpu_temperature not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found function ej_get_cputemp not found function ej_get_voltage not found dd-wrt14896を正常起動時、FirmwareUpgrade画面からopenwrtをアップロードして、「/tmp/uploadBCf6vd Bad trx header」とログに出て書き込みに失敗するまでのログ openwrtのイメージファイルは、電源投入時にTFTPで送り付けることで、書き込むことができます。しかし、書き込みが終わると、このページの最初のようにブートできずに終わります。 dd-wrtのFirmwareUpgrade画面では、そもそもopenwrtのファイルを受け付けてくれませんでした。 受付してくれなかった時のログが以下です。 function ej_get_cputemp not found function ej_get_voltage not found upgrade_ver[v8.0.16] upgrade_ver[80016] intel_ver[14108] 4712_ver[15000] uploading [4096] uploading [8192] uploading [12288] 略 uploading [65536] uploading [69632] function stop_pppoeserver not found function stop_olsrd not found function stop_openvpn not found function stop_openvpnserver not found function stop_freeradius not found /tmp/uploadBCf6vd Bad trx header uploading [73728] uploading [77824] uploading [81920] uploading [86016] 略 uploading [3407923] uploading [3407923] connect Network is unreachable connect Network is unreachable connect Network is unreachable openwrtを起動するための対処法 いまのところ不明です。 追記 20151220に掲載していただいたファームを試してみました ビルドしていただいたファームを掲載してくださってる方のページ https //大破.net/contents/openwrt/15.05/ramips/whr-g300n/ 結論は、当方のWHR-G300Nに焼き込めず、すべて失敗です。 TFTPで焼きこみを実行すると「FTPS buf unknown firmware」とでて、スルーされます。 すでに書き込んであるdd-wrtのFirmwareUpgrade機能をつかいますが、 あいかわらずすべてのファームで、アップ後すぐに Update Successful が出てしまい、 コンソールで確認すると「bad trx header」でスルーされています。 ubootenvの状態 シリアルポート経由で接続して、ubootのメニューでコンソールに降りて、 Please choose the operation 1 Load system code to SDRAM via TFTP. 2 Load system code then write to Flash via TFTP. 3 Boot system code via Flash (default). 4 Entr boot command line interface. 9 Load Boot Loader code then write to Flash via TFTP. ここで4を押し、ubootのコンソールに入ります。 printenv で現在のubootenvの状況を確認します。 そのあと、以下の書き込みコマンドを実行 setenv accept_open_rt_fmt 1 setenv tftp_wait 10 saveenv 再度pintenvをして、値が書き込めていることを確認しました。 念のためリブート後も確認しましたが、書いた値は残っていることを確認しました。 類似した型番で、CPU違いの機種「WHR-G301N」では、これを施すことで dd-wrtがいれてある状態から、TFTP経由で純正ファームに戻せることを確認しました。 openwrtもTFTPで12.09~15.05を3種類すべて焼けました。 しかし、自分の手持ちのWHR-G300Nは、この方法で純正に戻すことができないようです。 焼いてみた openwrt-ramips-rt305x-whr-g300n-squashfs-sysupgrade_20151220-1951.bin 3670020byte $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$ tftp server done Bytes transferred = 3670020 (380004 hex) NetBootFileXferSize= 00380004 tftp server received buffalo F/W. buf=" X燿?XD FTPS buf unknown firmware ### 3 System Boot system code via Flash. ## Booting image at bf050000 ... Image Name DD-WRT v24 Linux Kernel Image Created 2015-02-24 7 42 03 UTC 以降、いれてあるdd-wrtが通常通りに起動する 焼いてみた openwrt-ramips-rt305x-whr-g300n-initramfs-uImage_20151220-1947.bin 3478099byte Bytes transferred = 3478099 (351253 hex) NetBootFileXferSize= 00351253 tftp server received buffalo F/W. buf=" X・f,XDr" ### TFTPS buf unknown firmware ### 上に同じ 焼いてみた 純正ファーム factory-EUは純正ファームからアップデートを実行するファイルであると理解し、純正ファームに戻せばよいのだろうと、純正ファームを焼くが、純正ファームも焼けずに跳ねられる tftp server done Bytes transferred = 3603652 (36fcc4 hex) NetBootFileXferSize= 0036fcc4 tftp server received buffalo F/W. buf="Lhz-Kgddn" ### TFTPS buf unknown firmware ### なお、念のため、20151220掲載の、factory-EU 「openwrt-ramips-rt305x-whr-g300n-squashfs-factory-EU_20151220-1951.bin 3603652」 をTFTPで送ってみましたが、同じ症状「### TFTPS buf unknown firmware ###」で焼けませんでした。 まさに八方ふさがり。この状態でも、dd-wrtは、いつも正常に起動します。 現状、どうやっても、dd-wrtから抜け出すことができません。泣きたい。 残る手段は、ubootのmenuから焼く手段が考えられますが、 3つ掲載されているファームウェアのうち、どのファームウェアイメージを どのように使えばよいのかわからないため、現在はチャレンジしていません。
https://w.atwiki.jp/soscomp/pages/152.html
!!!!CAUTION!!!! ここに書いてあることは部員誰かの妄想です。 貼りつけてある画像はPhotoshopで合成したものです。 実際に実験が行われた事実はありません。 実践した場合、STドメインの規約違反になる可能性があります。 要旨 認証を行う手段が無いためSTドメインのネットワークを利用することができないPSPを、DD-WRTが動作するLaFoneraを経由することによって認証を行い、Level1のネットワークに接続することを可能とする。 同様に認証手段を持たないiPodTouch、mylo、アドエス、E61、Nintendo DSにも応用できる可能性がある。 手法 PSPからSTドメインの無線LANを利用しようとした場合、VPNが無いため 手順 問題点 「勝手にアクセスポイントを設置してはいけない」という、STドメインの規約に引っ掛かるLaFoneraを接続すること自体は、ただのLinuxマシンを接続しているのと変わらないため、(電波さえ出ていなければ)問題無いと思われる 「アクセスポイントを設置してはいけない」ので、アクセスポイントとして動作させなければおk。 ただしPSPの場合アドホックではインターネットに繋がらないようなので無理 iPod TouchやMyloならアドホックでもインターネットに出られるので可能 SSH叩くために結局PC要るんじゃ・・・?自動でtelnet認証をやってくれるプログラムを作ってLaFoneraの中に入れておいて、Webインターフェイスから呼び出せるようにしておけばおk DHCPのRelease/RenewはDD-WRTの標準機能で利用可能 iPodTouchとかならまだしも、PSPでWebインターフェイスを叩くのは辛いものがあるので、PSPで使う気ならこのへん全部自動化しとくといいかも 大丈夫Rubyで書けばそんな難しくない 応用編 DD-WRTでVPNCを走らせて、VPNが利用できない無線LAN機器でSTの無線LANを利用する DD-WRTはマルチSSIDが可能なので、 SSID a →Clientモードにしてst-apに接続 SSID b →Ad-hocモードにして機器と接続 この2つのネットワークの間でVPNCを動かせばいい VPNC - DD-WRT Wiki 原理的には可能な上に規約違反になる可能性が非常に薄いのでだれか試したら? 名前 コメント このページへのアクセス数 total - today - yesterday - このページのタグ一覧 DD-WRT Fon STドメイン 妄想 組み込み
https://w.atwiki.jp/ddwrt_openwrt/pages/131.html
■ 2014-05-12作成 ■ 2021-03-26更新 ■ - アクセス ■ 600Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2013-04-29 WZR-600DHP2 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2013-12-09 WZR-600DHP3 (n)300(n)300 1Gbps*4 256 MiB 128 MiB BroadcomBCM47081A0 800MHz1cores USB 2.0 2014-08-06 WZR-S600DHP (n)300(n)300 1Gbps*4 USB 2.0 後継機種:WZR-600DHP2→WZR-600DHP3→WZR-S600DHP 前機種はWZR-600DHPだが見た目も内部構成も全く違う製品。 3機種とも同一の工事設計認証番号を持つ。S600DHPはWZR-S900DHPと同様に、新機能のペアレンタルコントロールを既存の製品に追加しただけのようだ。 同じ工事設計認証番号を持つFS-R600DHPは主に商業施設向けの機種。 同時期に発売したWZR-900DHPとはアンテナ数が違うだけの兄弟機と言えそう。 同時期発売のWSR-600DHPという機種があるが見た目が全然違う。命名規則がよく分からない。 インストール関連 概要・注意点・参考サイト (外部サイト)WZR-600HP3にDD-wrtを入れてopenVPN接続させる (Qiita)シリアル接続でWZR-600DHP2に、DD-WRTやOpenWrtを焼いてみた 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 対応ファームウェアの作成(WZR-600DHP2) DD-WRTのLinuxカーネルとOpenWrtのrootfsを結合してWZR-600DHP2向けのファームウェアを作る方法です。 今のところ、有線LAN、無線LAN等が動かないので実用性は低いです。 Linux(UbuntuやFedora)での作業を推奨します。 コマンドはあまりちゃんと確認していないので間違い等があるかもしれません コマンドをよく読んで何をしているか理解した上で実行してください。 作業ディレクトリを作る $ mkdir work $ cd work firmware-mod-kitのダウンロードと準備 firmware-mod-kitの使い方の詳細はこちら https //code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 $ wget https //firmware-mod-kit.googlecode.com/files/fmk_099.tar.gz $ tar xvf fmk_099.tar.gz $ cd fmk/src $ ./configure $ make -j4 $ cd ../.. makeには数分時間がかかります。 DD-WRTのファームウェアをダウンロード $ wget ftp //ftp.dd-wrt.com/betas/2014/04-18-2014-r23919/buffalo_wzr-600dhp2/buffalo-wzr-600dhp2-webflash.bin -O buffalo-wzr-600dhp2-webflash-140418.bin DD-WRTのカーネルとsquashfsを取りだす $ mkdir dd-wrt $ ./fmk/src/untrx buffalo-wzr-600dhp2-webflash-140418.bin dd-wrt $ cd dd-wrt $ ../fmk/src/squashfs-3.0-lzma-damn-small-variant/unsquashfs-lzma squashfs-lzma-image-3_0 $ cd .. OpenWrtのファームウェアをダウンロード $ wget http //downloads.openwrt.org/snapshots/trunk/bcm53xx/openwrt-bcm4708-netgear-r6250-squashfs.chk OpenWrtのファームウェアを展開 $ dd if=openwrt-bcm4708-netgear-r6250-squashfs.chk of=openwrt.trx bs=1 skip=58 $ mkdir openwrt $ ./fmk/src/untrx openwrt.trx openwrt $ ../fmk/src/others/squashfs-4.2-official/unsquashfs squashfs-lzma-image-x_x DD-WRTのカーネルモジュールをOpenWrtにコピー $ cd openwrt/squashfs-root/ $ rm -r lib/modules/* $ cp -r ../../dd-wrt/squashfs-root/lib/modules/* lib/modules/ $ cd ../.. OpenWrtではDD-WRTと違いカーネルモジュールの配置がフラットになっているらしいです。 それに合わせてファイルを移動します。 $ cd openwrt/squashfs-root/lib/modules/* $ find -name *.ko -exec mv {} . \; $ rm -r kernel/ extra/ $ cd ../../../../.. 後は好きなパッケージをhttp //downloads.openwrt.org/snapshots/trunk/bcm53xx/packages/から持ってきて入れたりしてください。 (ここはfirmware-mod-kitを活用したほうが楽かもしれない) ファームウェアを構築 "-m"の後に続く数値はファームウェアの最大サイズです。 パッケージをたくさん入れた場合は適宜増やしてください。 (ただし大きくしすぎるとnandの他の領域まで壊しかねないので注意) $ ./fmk/src/squashfs-3.0-lzma-damn-small-variant/mksquashfs-lzma openwrt/squashfs-root/ newroot.squashfs $ ./fmk/src/asustrx -o dd-open.trx -m 10000000 dd-wrt/segment1 newroot.squashfs できたdd-open.trxをtftpで焼きます 1.シリアルケーブルをWZR-600DHP2につなぐ 2.Ctrl+Cを押しっぱなしにしながら起動してCFEに入る 3.CFE flash -noheader 192.168.10.2 dd-open.trx nflash0.trx のようにして焼く 4.CFE go で起動する。 起動後について USBメモリは挿してマウントすれば使えます。 以下のような感じで有線LANくらいはなんとか使えそうな気がします。 root@OpenWrt /# cd /lib/modules/* root@OpenWrt /lib/modules/3.10.37# insmod et root@OpenWrt /lib/modules/3.10.37# insmod switch-core.ko root@OpenWrt /lib/modules/3.10.37# insmod switch-robo.ko root@OpenWrt /lib/modules/3.10.37# ifconfig eth0 eth0 Link encap Ethernet HWaddr B0 C7 45 91 C3 60 BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 frame 0 TX packets 0 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 0 (0.0 B) TX bytes 0 (0.0 B) Interrupt 179 Base address 0x4000 ■Broadcom製CFEでフラッシュレイアウトを変更する方法が誰にも分からないという話■ ○ github / brcm,bcm947xx-cfe-partitions.txt ○ https //github.com/torvalds/linux/blob/master/Documentation/devicetree/bindings/mtd/partitions/brcm,bcm947xx-cfe-partitions.txt ○ 【無線LAN】OpenWrt【強化ファーム】18 108 / PASTEBIN ○ https //pastebin.com/i5CYC495 このページへのリンクが設置してあるページ WZR-900DHP WZR-HP-AG300H コメント 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/95.html
■ 2019-03-12作成 ■ 2020-04-16更新 ■ - アクセス ■ 1100Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2012-06-30 WZR-D1100H (**)600(n)450 1Gbps*4 128 MiB 128 MiB BroadcomBCM4706 600MHz Mini PCIe USB 2.0 後継機種:WZR-D1100H→WZR-1750DHP 日本限定機種。Buffalo初の802.11ac対応と見せかけて使えるのはW52のみ。おかげで機種名の数字が変な値に。DはDraftのDかも。 親機があれば子機が必要ということで同時に発売されたのがWLI-H4-D600という機種。見た目を統一したイーサネットコンバータ。 DD-WRTのForumやWikiDeviによるとWZR-D1800Hという日本未発売の機種と同一のものらしい。 DD-WRTのWZR-D1800H用のF/Wならば存在しているが、インストールできるかどうかまでは分からない。 不自然なくらいフラッシュ容量が大きい。無線LANルーターとしては半端な存在なので、もしかしたらDD-WRTユーザーに配慮した・・・? OpenWrtやDD-WRTのインストール情報はほとんどない。というか実物を全然見かけない。ついでに公式サイトでの扱いも雑。 インストール関連 概要・注意点・参考サイト 情報募集中 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 このページへのリンクが設置してあるページ ルータ一覧/BUFFALO コメント 名前 コメント
https://w.atwiki.jp/fns1556/pages/116.html
IPsec 1. IPsecのオーバーヘッドについて IPsecで使用する暗号プロトコルでは、ブロック長暗号、認証データが使用される。 それぞれのオーバーヘッドサイズについては使用する種類により以下となる。 ブロック長暗号 DES/3DES = 8 byte AES(128/192/256) = 16 byte 認証データ MD5/SHA-1 = 12 byte SHA256 = 16 byte SHA384 = 24 byte SHA512 = 32 byte 非暗号データ IP Datagram - IP Header - ICMP Header = data 126 - 20 - 8 = 98 127 - 20 - 8 = 99 128 - 20 - 8 = 100 ... 141 - 20 - 8 = 113 142 - 20 - 8 = 114 143 - 20 - 8 = 115 ... 1390 - 20 - 8 = 1362 1438 - 20 - 8 = 1410 ★IPsec (AES256-CBC, SHA-1) [Overhead 58-73byte] IP Datagram - IP Header - ESP Header(SPI + SEQ) - AES256(IV) - Padding(AES 0-15) - ESP Trailer(Pad length + Next Header) - HMAC(SHA-1) = data(Raw IP + ICMP Header + Data) 184 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 126(20 + 8 + 98) 200 - 20 - 8(4+4) - 16 - 15 - 2(1+1) - 12 = 127(20 + 8 + 99) 200 - 20 - 8(4+4) - 16 - 14 - 2(1+1) - 12 = 128(20 + 8 + 100) ... 200 - 20 - 8(4+4) - 16 - 1 - 2(1+1) - 12 = 141(20 + 8 + 113) 200 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 142(20 + 8 + 114) 216 - 20 - 8(4+4) - 16 - 15 - 2(1+1) - 12 = 143(20 + 8 + 115) ... 1448 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 1390(20 + 8 + 1362) 1496 - 20 - 8(4+4) - 16 - 0 - 2(1+1) - 12 = 1438(20 + 8 + 1410) Interface MTU, Tunnel MTU, Tunnel MSS 1454 , 1448 , 1408 1500 , 1496 , 1456 ★Tunnel MTU (Fletsの場合 Interface MTU=1454) X = Interface MTU - IP Header - ESP Header - AES256 - HMAC(SHA-1) X = 1454 - 20 - 8 - 16 - 12 X = 1398 Tunnel MTU = X/16(AES暗号ブロック長)の整数部 * 16(AES暗号ブロック長) - 2 1398 / 16 = 87.375 Tunnel MTU = 87 * 16 - 2 = 1390 ※HMACにより多少変動する MD5/SHA-1 = 1390 SHA256 = 1390 SHA384 = 1374 SHA512 = 1374 IPsecのオーバーヘッド計算ツール IPSec Overhead Calculator Tool 以下、IP Datagram 128byte(20 + 8 + 100)の計算例(ping 100byte実施時) Packet Details Field Bytes New IPv4 Header (Tunnel Mode) 20 SPI (ESP Header) 4 Sequence (ESP Header) 4 ESP-AES (IV) 16 Original Data Packet 128 ESP Pad (ESP-AES) 14 Pad length (ESP Trailer) 1 Next Header (ESP Trailer) 1 ESP-SHA-HMAC ICV (ESP Trailer) 12 Total IPSec Packet Size 200 オーバーヘッドの計算方法:Q.1-8 IPsec使用時のトンネルインタフェースのMTU長と、TCP MSS値の適切な値を教えて下さい。 Cisco crypto isakmp policy 1 encr 3des authentication pre-share group 2 crypto isakmp key password address 172.17.0.251 crypto ipsec transform-set IPSEC-01 esp-3des esp-sha-hmac crypto map VPN 1 ipsec-isakmp set peer 172.17.0.251 set transform-set IPSEC-01 match address 111 access-list 111 remark ###### IPSEC-01 ###### access-list 111 permit ip 192.168.28.0 0.0.0.255 192.168.32.0 0.0.0.255 access-list 111 permit ip 192.168.29.0 0.0.0.255 192.168.32.0 0.0.0.255 access-list 111 permit ip 192.168.28.0 0.0.0.255 192.168.33.0 0.0.0.255 access-list 111 permit ip 192.168.29.0 0.0.0.255 192.168.33.0 0.0.0.255 interface FastEthernet0 ip address 172.17.0.253 255.255.255.128 duplex auto speed auto crypto map VPN interface Vlan28 ip address 192.168.28.254 255.255.255.0 interface Vlan29 ip address 192.168.29.254 255.255.255.0 ip route 192.168.32.0 255.255.255.0 FastEthernet0 172.17.0.251 ip route 192.168.33.0 255.255.255.0 FastEthernet0 172.17.0.251 SSG set interface ethernet0/0 zone "Untrust" set interface ethernet0/0 ip 172.17.0.251/24 set interface ethernet0/0 route set interface ethernet0/1.1 tag 901 zone "Zone01" set interface ethernet0/1.1 ip 172.19.1.254/24 set interface ethernet0/1.1 route set flow reverse-route clear-text always set address "Untrust" "CLan-01" 192.168.28.0 255.255.255.0 set address "Untrust" "CLan-02" 192.168.29.0 255.255.255.0 set address "Zone01" "Lan-01" 192.168.32.0 255.255.255.0 set ike gateway "GW-01" address 172.17.0.253 outgoing-interface ethernet0/0 preshare password proposal pre-g2-3des-sha set vpn "VPN-01" gateway "GW-01" proposal "g2-esp-3des-sha" set policy id 11 from "Zone01" to "Untrust" "Lan-01" "CLan-01" "ANY" tunnel vpn "VPN-01" set policy id 12 from "Untrust" to "Zone01" "CLan-01" "Lan-01" "ANY" tunnel vpn "VPN-01" set policy id 21 from "Zone01" to "Untrust" "Lan-01" "CLan-02" "ANY" tunnel vpn "VPN-01" set policy id 22 from "Untrust" to "Zone01" "CLan-02" "Lan-01" "ANY" tunnel vpn "VPN-01" set route 192.168.32.0/23 interface ethernet0/1.1 gateway 172.19.1.253 set route 192.168.28.0/24 interface ethernet0/0 gateway 172.17.0.253 set route 192.168.29.0/24 interface ethernet0/0 gateway 172.17.0.253 上記の設定にてSSG内のセグメントよりテスト ssg- get policy Total regular policies 6, Default deny, Software based policy search, new policy enabled. ID From To Src-address Dst-address Service Action State ASTLCB 1 Trust Untrust Any Any ANY Permit enabled -----X 11 Zone01 Untrust SLan-01 CLan-01 ANY Tunnel enabled -----X 12 Untrust Zone01 CLan-01 SLan-01 ANY Tunnel enabled -----X 21 Zone01 Untrust SLan-01 CLan-02 ANY Tunnel enabled -----X 22 Untrust Zone01 CLan-02 SLan-01 ANY Tunnel enabled -----X 101 Zone01 Untrust Any Any ANY Permit enabled -----X ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 12 0 00000005 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 11 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 22 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 21 0 SSG側からping ping 192.168.28.254 source Vlan32 Router# debug crypto ipsec Router# Feb 2 03 04 23 JST IPSEC(validate_proposal_request) proposal part #1 Feb 2 03 04 23 JST IPSEC(validate_proposal_request) proposal part #1, (key eng. msg.) INBOUND local= 172.17.0.253 0, remote= 172.17.0.251 0, local_proxy= 192.168.28.0/255.255.255.0/0/0 (type=4), remote_proxy= 192.168.32.0/255.255.255.0/0/0 (type=4), protocol= ESP, transform= NONE (Tunnel), lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0 Feb 2 03 04 23 JST Crypto mapdb proxy_match src addr 192.168.28.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 04 23 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 04 23 JST Crypto mapdb proxy_match src addr 192.168.28.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 04 23 JST IPSEC(crypto_ipsec_sa_find_ident_head) reconnecting with the same proxies and peer 172.17.0.251 Feb 2 03 04 23 JST IPSEC(policy_db_add_ident) src 192.168.28.0, dest 192.168.32.0, dest_port 0 Feb 2 03 04 23 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.253, sa_proto= 50, sa_spi= 0xC9BAF342(3384472386), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 7 sa_lifetime(k/sec)= (4550099/3600) Feb 2 03 04 23 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.251, sa_proto= 50, sa_spi= 0xA7D6C228(2815869480), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 8 sa_lifetime(k/sec)= (4550099/3600) Feb 2 03 04 23 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 04 23 JST IPSEC(key_engine_enable_outbound) rec d enable notify from ISAKMP Feb 2 03 04 23 JST IPSEC(key_engine_enable_outbound) enable SA with spi 2815869480/50 Feb 2 03 04 23 JST IPSEC(update_current_outbound_sa) get enable SA peer 172.17.0.251 current outbound sa to SPI A7D6C228 Feb 2 03 04 23 JST IPSEC(update_current_outbound_sa) updated peer 172.17.0.251 current outbound sa to SPI A7D6C228 Router# ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 a7d6c228 3594 4095M A/- 12 0 00000005 172.17.0.253 500 esp 3des/sha1 c9baf342 3594 4095M A/- 11 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 22 0 00000006 172.17.0.253 500 esp 3des/sha1 00000000 expir unlim I/I 21 0 Router#show crypto isakmp sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 05 18.018 JST Mon Feb 2 2015 IPv4 Crypto ISAKMP SA dst src state conn-id status 172.17.0.253 172.17.0.251 QM_IDLE 2022 ACTIVE IPv6 Crypto ISAKMP SA SSG側から2つ目のアドレス宛にping ping 192.168.29.254 source Vlan32 Router# Feb 2 03 06 15 JST IPSEC(validate_proposal_request) proposal part #1 Feb 2 03 06 15 JST IPSEC(validate_proposal_request) proposal part #1, (key eng. msg.) INBOUND local= 172.17.0.253 0, remote= 172.17.0.251 0, local_proxy= 192.168.29.0/255.255.255.0/0/0 (type=4), remote_proxy= 192.168.32.0/255.255.255.0/0/0 (type=4), protocol= ESP, transform= NONE (Tunnel), lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0 Feb 2 03 06 15 JST Crypto mapdb proxy_match src addr 192.168.29.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 06 15 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 06 15 JST Crypto mapdb proxy_match src addr 192.168.29.0 dst addr 192.168.32.0 protocol 0 src port 0 dst port 0 Feb 2 03 06 15 JST IPSEC(crypto_ipsec_sa_find_ident_head) reconnecting with the same proxies and peer 172.17.0.251 Feb 2 03 06 15 JST IPSEC(policy_db_add_ident) src 192.168.29.0, dest 192.168.32.0, dest_port 0 Feb 2 03 06 15 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.253, sa_proto= 50, sa_spi= 0x1B3ABE18(456834584), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 9 sa_lifetime(k/sec)= (4459339/3600) Feb 2 03 06 15 JST IPSEC(create_sa) sa created, (sa) sa_dest= 172.17.0.251, sa_proto= 50, sa_spi= 0xA7D6C229(2815869481), sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 10 sa_lifetime(k/sec)= (4459339/3600) Feb 2 03 06 16 JST IPSEC(key_engine) got a queue event with 1 KMI message(s) Feb 2 03 06 16 JST IPSEC(key_engine_enable_outbound) rec d enable notify from ISAKMP Feb 2 03 06 16 JST IPSEC(key_engine_enable_outbound) enable SA with spi 2815869481/50 Feb 2 03 06 16 JST IPSEC(update_current_outbound_sa) get enable SA peer 172.17.0.251 current outbound sa to SPI A7D6C229 Feb 2 03 06 16 JST IPSEC(update_current_outbound_sa) updated peer 172.17.0.251 current outbound sa to SPI A7D6C229 Router# ssg- get sa total configured sa 2 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000005 172.17.0.253 500 esp 3des/sha1 a7d6c228 3483 4095M A/- 12 0 00000005 172.17.0.253 500 esp 3des/sha1 c9baf342 3483 4095M A/- 11 0 00000006 172.17.0.253 500 esp 3des/sha1 a7d6c229 3596 4095M A/- 22 0 00000006 172.17.0.253 500 esp 3des/sha1 1b3abe18 3596 4095M A/- 21 0 Router#show crypto isakmp sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 07 23.349 JST Mon Feb 2 2015 IPv4 Crypto ISAKMP SA dst src state conn-id status 172.17.0.253 172.17.0.251 QM_IDLE 2022 ACTIVE IPv6 Crypto ISAKMP SA Router#show crypto ipsec sa Load for five secs 3%/0%; one minute 1%; five minutes 1% Time source is NTP, 03 08 01.234 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C228(2815869480) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0xC9BAF342(3384472386) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 7, flow_id Onboard VPN 7, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4550098/3382) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C228(2815869480) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 8, flow_id Onboard VPN 8, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4550098/3382) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.33.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.29.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C229(2815869481) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0x1B3ABE18(456834584) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 9, flow_id Onboard VPN 9, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4459338/3494) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C229(2815869481) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 10, flow_id Onboard VPN 10, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4459338/3494) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (192.168.29.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port) (192.168.33.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas Cisco側のACLを変更 access-list 111 remark ###### IPSEC-01 ###### access-list 111 permit ip any 192.168.32.0 0.0.0.255 SSG側のアドレスオブジェクトを変更し、proxy-idを指定 set address Untrust Clan-01 192.168.28.0/23 set vpn "VPN-01" proxy-id local-ip 192.168.32.0/24 remote-ip 192.168.28.0/23 "ANY" set policy id 11 from "Zone01" to "Untrust" "SLan-01" "CLan-01" "ANY" tunnel vpn "VPN-01" set policy id 12 from "Untrust" to "Zone01" "CLan-01" "SLan-01" "ANY" tunnel vpn "VPN-01" Cisco側のProxy-IDを確認 Router#show crypto ipsec sa Load for five secs 0%/0%; one minute 3%; five minutes 2% Time source is NTP, 04 01 09.915 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas SSG側のProxy-IDを確認 ssg- get policy id 11 name "none" (id 11), zone Zone01 - Untrust,action Tunnel, status "enabled", pair policy 12 src "SLan-01", dst "Clan-01", serv "ANY" Rules on this VPN policy 0 nat off, Web filtering disabled vpn VPN-01, nsp tunnel 40000008, sa index 0, sa tunnel id 8 policy flag 00000000, session backup on, idle reset on traffic shaping off, scheduler n/a, serv flag 00 log no, log count 0, alert no, counter no(0) byte rate(sec/min) 0/0 total octets 0, counter(session/packet/octet) 0/0/0 priority 7, diffserv marking Off tadapter state off, gbw/mbw 0/0 policing (no) proxy id local 192.168.32.0/255.255.255.0, remote 192.168.28.0/255.255.254.0, proto 0, port 0 No Authentication No User, User Group or Group expression set SSG側よりping Switch#ping 192.168.28.254 source Vlan32 ssg- get ike cookie IKEv1 SA -- Active 1, Dead 0, Total 1 80182f/0003, 172.17.0.251 500- 172.17.0.253 500, PRESHR/grp2/3DES/SHA, xchg(2) (GW-01/grp-1/usr-1) resent-tmr 322 lifetime 28800 lt-recv 28800 nxt_rekey 28759 cert-expire 0 initiator, err cnt 0, send dir 0, cond 0x0 nat-traversal map not available ike heartbeat disabled ike heartbeat last rcv time 0 ike heartbeat last snd time 0 XAUTH status 0 DPD seq local 0, peer 0 IKEv2 SA -- Active 0, Dead 0, Total 0 ssg- get sa total configured sa 1 HEX ID Gateway Port Algorithm SPI Life sec kb Sta PID vsys 00000008 172.17.0.253 500 esp 3des/sha1 a7d6c22c 3558 4095M A/- 12 0 00000008 172.17.0.253 500 esp 3des/sha1 f7a6a89d 3558 4095M A/- 11 0 Router#show crypto ipsec sa Load for five secs 0%/0%; one minute 1%; five minutes 1% Time source is NTP, 04 05 31.100 JST Mon Feb 2 2015 interface FastEthernet0 Crypto map tag VPN, local addr 172.17.0.253 protected vrf (none) local ident (addr/mask/prot/port) (192.168.28.0/255.255.254.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={} #pkts encaps 4, #pkts encrypt 4, #pkts digest 4 #pkts decaps 4, #pkts decrypt 4, #pkts verify 4 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0xA7D6C22C(2815869484) PFS (Y/N) Y, DH group group2 inbound esp sas spi 0xF7A6A89D(4154894493) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 15, flow_id Onboard VPN 15, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4579697/3550) IV size 8 bytes replay detection support Y Status ACTIVE inbound ah sas inbound pcp sas outbound esp sas spi 0xA7D6C22C(2815869484) transform esp-3des esp-sha-hmac , in use settings ={Tunnel, } conn id 16, flow_id Onboard VPN 16, sibling_flags 80000046, crypto map VPN sa timing remaining key lifetime (k/sec) (4579697/3550) IV size 8 bytes replay detection support Y Status ACTIVE outbound ah sas outbound pcp sas protected vrf (none) local ident (addr/mask/prot/port) (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port) (192.168.32.0/255.255.255.0/0/0) current_peer 172.17.0.251 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps 0, #pkts encrypt 0, #pkts digest 0 #pkts decaps 0, #pkts decrypt 0, #pkts verify 0 #pkts compressed 0, #pkts decompressed 0 #pkts not compressed 0, #pkts compr. failed 0 #pkts not decompressed 0, #pkts decompress failed 0 #send errors 0, #recv errors 0 local crypto endpt. 172.17.0.253, remote crypto endpt. 172.17.0.251 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0 current outbound spi 0x0(0) PFS (Y/N) N, DH group none inbound esp sas inbound ah sas inbound pcp sas outbound esp sas outbound ah sas outbound pcp sas Proxy-IDが異なる(サブネット長変えたりした・・・)にも関わらず接続できる?
https://w.atwiki.jp/ddwrt_openwrt/pages/129.html
■ 2019-03-13作成 ■ 2021-08-05更新 ■ - アクセス ■ 1750Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2013-03-28 WZR-1750DHP (ac)1300(n)450 1Gbps*4 512 MiB 128 MiB BroadcomBCM4708A0 800MHz2Core USB 2.0 USB 3.0 2013-12-09 WZR-1750DHP2 (ac)1300(n)450 1Gbps*4 512 MiB 128 MiB 2Core USB 2.0 USB 3.0 2014-12-06 WZR-S1750DHP (ac)1300(n)450 1Gbps*4 USB 2.0 USB 2.0 関連機種:WZR-1750DHP / WZR-1750DHP2 / WZR-S1750DHP / WXR-1750DHP / WXR-1750DHP2 WZR-1166DHPとアンテナ数以外の構成が一緒。1166のアンテナ数は2x2(150x2+433x2)で1750のアンテナ数は3x3(150x3+433x3)。 3機種とも同一の工事設計認証番号を持つがWZR-S1750DHPだけUSB3.0端子がない。通常は設計変更すると技適は無効になるので、ファームウェアレベルでUSB3.0を無効化しているのか、そもそもUSB端子変更程度なら電波法で規定される要件には無関係なのかもしれない。 WZR-S1750DHPは写syncというiOSアプリに対応させた製品らしい(リンク切れ)。その後サービス終了したので結果的に従来品に劣る製品になってしまった模様。 海外ではDD-WRTがプリインストールされたWZR-1750DHPDなる機種も存在するらしい。当然ハードウェアとしては同一と思われる。 1900Mbps機種と同じく、ややマイナーな3ストリーム機種。こちらは256QAM技術に対応していない分だけ速度表記が小さい。 インストール関連 概要・注意点・参考サイト 情報募集中 使用中のファームウェアのバックアップ手順 WZR-1750DHP2の純正ファームウエアのバックアップとDD-WRTからの復元 インストール手順 WZR-1750DHP2にDD-WRTを入れてみたときの成功例 バックアップへの復旧手順 WZR-1750DHP2の純正ファームウエアのバックアップとDD-WRTからの復元 その他情報 このページへのリンクが設置してあるページ WXR-1750DHP WZR-1166DHP WZR-D1100H ルータ一覧/BUFFALO コメント 名前 コメント