約 2,848,896 件
https://w.atwiki.jp/ddwrt_openwrt/
dd-wrtのこと、OpenWrtのこと、なんでもおkです。 最新のページがトップページに表示されます。 更新:2024/01/05 累計: - 人 今日: - 人 昨日: - 人 メニュー このwikiについて OpenWrtとは… DD-WRTとは LEDEとは インストール OpenWrtインストール実績 DD-WRTインストール実績 インストール方法概説 TFTPでのインストールBHR-4RV BHR-4GRV WHR-G301N WZR-HP-AG300H WZR-HP-G300NH NETGEAR WNDR4300 Telnetでのインストール(WZR-HP-G300NH) DD-WRTからOpenWrtのインストール(WZR-HP-AG300H) bootloader経由のインストール(WZR-900DHP) 試行錯誤した例(WHR-G300N) オリジナルfirmwareへの復旧方法 TFTP転送純正firmware転送(Buffalo) バックアップ済firmwareを加工してTFTP転送(Buffalo) シリアルコンソール使用u-bootプロンプトからの復旧(Buffalo) CFEプロンプトからの復旧(Buffalo) HTTP転送firmware転送(Buffalo) OS上からCLIコンソールからの復旧(OpenWrt) OpenWrt + 全般 全般 OpenWrtインストール後の初期設定 + カスタムimage作成 カスタムimage作成 Image Builderでカスタムimage作成 dockerでimagebuilder環境を作る方法 dockerでimagebuilder環境を作る方法② Play With Docker でDocker 版 imagebuilderを使ってみる + OpenWrtでVPN OpenWrtでVPN OpenWrtでIPSec VPN(StrongSwan) (1)『仕様』 (2)『ソフトウェアの選定』 (3)『DynamicDNS』 (4)『自宅LANのドメイン名』 (5)『パッケージインストール』 (6)『CAの構築と証明書の作成』 (7)『証明書のインストール』 (8)『StrongSwanの設定』 (9)『FireWallの追加設定』 OpenWrtで IPSec + L2TP VPN(StrongSwan + xl2tpd) (1)動作環境 (2)パッケージインストール (3)環境設定 (4)Firewallの設定 (5)VPNクライアントの設定 OpenWrtで IPSec + L2TP(racoon + xl2tpd) 『前提条件』~『動作確認』 OpenWrtで OpenVPN (1)動作環境 (2)証明書などの準備 (3)OpenVPNのインストールと環境設定 (4)Firewallの設定 (5)VPNクライアントの設定 OpenWrt/OpenVPNで拠点間接続(L2) (1)動作環境 (2)サーバ設定 (3)クライアント設定 + OpenWrtでIPv6 OpenWrtでIPv6 IPv4 over IPv6(DS-Lite,固定IP)を設定する OpenWrtでIPv6(DHCPv6-PD) 作成中 OpenWrtでIPv6(RA) 未作成 OpenWrtでIPv6(DS-Lite) 未作成 + OpenWrtでLTE/3G LTE/3G USBドングルでのWAN接続(作成中) (1)動作環境 (2)パッケージインストール (3)環境設定 (4)Firewallの設定 DD-WRT 全般パッケージ追加方法 ルータ一覧 ルータ一覧/BUFFALO (40019) ルータ一覧/NEC (24741) ルータ一覧/TP-LINK (16691) ルータ一覧/ELECOM (13074) ルータ一覧/IODATA (10647) ルータ一覧/ASUS (7361) ルータ一覧/NETGEAR (5536) ルータ一覧/その他 (3844) ルータ一覧/PLANEX (2633) ルータ一覧/LOGITEC (2194) ルータ一覧/COREGA (1665) その他 ベンチマーク WLA-G54 WBR-G54 WLI-TX1-G54 などのシリアル通信 リンク OpenWrt公式サイト対応機種一覧(現行) 対応機種一覧(旧Ver) 公式Forum 公式wiki Download DD-WRT公式サイト対応機種検索 公式Forum 公式wiki Download Download(trunk版) Gargoyle公式サイト対応機種 公式Forum Download まとめサイト(比較的最近の情報)DD-WRTまとめwiki DEX Lab/dd-wrt まとめサイト(少し情報古め)Fonまとめ のDD-WRTページ 三重大 OpenWrt 三重大 DD-WRT Blog/Twitter(OpenWrt系)srchack.org ranosgrantのブログ USB無線LANで遊ぶ 俺の巫女萌えぶろぐちゃん !! 鉄PCブログ Zopfcode Qiitaタグ検索 Twitter検索 Blog/Twitter(DD-WRT系)物好き者 BLOG.KAWASATO.NET IBM developer Works Qiitaタグ検索 Twitter検索 機器別基本情報WikiDevi ( archive ) DeviWiki TechInfoDepot 5ch【無線LAN】OpenWrt【強化ファーム】24 【無線LAN】DD-WRT【強化ファーム】13 + 過去スレ 【無線LAN】DD-WRT【強化ファーム】 【無線LAN】DD-WRT【強化ファーム】2 【無線LAN】DD-WRT【強化ファーム】3 【無線LAN】DD-WRT【強化ファーム】4 【無線LAN】DD-WRT【強化ファーム】5 【無線LAN】DD-WRT【強化ファーム】6 【無線LAN】DD-WRT【強化ファーム】7 【無線LAN】DD-WRT【強化ファーム】8 【無線LAN】DD-WRT【強化ファーム】9 【無線LAN】DD-WRT【強化ファーム】10 【無線LAN】DD-WRT【強化ファーム】11 【無線LAN】DD-WRT【強化ファーム】12 【無線LAN】OpenWrt (+ DD-WRT)【強化ファーム】11 【無線LAN】OpenWrt【強化ファーム】12 【無線LAN】OpenWrt【強化ファーム】13 【無線LAN】OpenWrt/LEDE【強化ファーム】14 【無線LAN】OpenWrt/LEDE【強化ファーム】15 【無線LAN】OpenWrt【強化ファーム】16 【無線LAN】OpenWrt【強化ファーム】17 【無線LAN】OpenWrt【強化ファーム】18 【無線LAN】OpenWrt【強化ファーム】19 【無線LAN】OpenWrt【強化ファーム】20 【無線LAN】OpenWrt【強化ファーム】21 【無線LAN】OpenWrt【強化ファーム】22 【無線LAN】OpenWrt【強化ファーム】23スレ23は、5chの通信技術板のログが壊れているため、上記リンクからは表示できません。dat(2023/07/30~2023/12/02):https //img.atwiki.jp/ddwrt_openwrt/attach/2/18/1690646854.dat テスト ここを編集
https://w.atwiki.jp/ddwrt/pages/20.html
純正ファームに戻すためにはバックアップしたROMデータが必要なルーターは多いです。 そこで、DD-WRT導入前にバックアップしておくことを推奨します。 オリジナルファームバックアップ・レストアのために、殻割りは必須ではありません。 バックアップ手順 以下、カレントファームがBuffalo謹製オリジナルファームであると仮定します。 コマンドは"command"に打ち込むこと! 1.ルーターにrootユーザとしてログインする。 Buffaloルータのデバッグモードでtelnetdを起動後ルータにtelnet化する。あるいは分解してシリアル通信を参照してコンソールに接続。 2. # ls /dev/mtdblock で個数が確認できる。 # dd if=/dev/mtdblock/□ of=/tmp/任意のファイル名 でルーターのメモリ内にファームをバックアップできる。 (□=番号は機種・FWによって異なる。全部バックアップ推奨) 3.http //(ルータIP)/html/py-db/tmp/(任意のファイル名) にアクセスすればU-BOOT形式のバックアップイメージをローカルPCにダウンロードできる。 レストア手順: 以下、カレントファームがDD-WRT v24-sp2であると仮定します。 1.どこかのhttp鯖にU-BOOT形式のバックアップイメージファイルをアップロード 2.ルータのメモリ内にwgetコマンドでファームイメージをダウンロード 3.mtd erase /dev/mtd1(番号は機種・ファームによって異なる) で書き込む領域を消去します。 4.dd if=ダウンロードしたファイルのフルパス of=/dev/mtdblock/1(番号は機種・ファームによって異なる) でU-BOOT形式のファームウェアイメージをmtd1に書き込み後、リブートすればレストアできます。 注意: バックアップや書き込みすべきエリアは機種及びファームに依存します。 バックアップ時の /dev/mtdblock/6 はAG300Hのオリジナルファームウェアの場合、レストア時の /dev/mtd1 /dev/mtdblock/1 はAG300HのDD-WRT v24-sp2ファームウェアの場合です。 どのエリアをバックアップし、どのエリアに対してレストアすべきかは、カレントファーム上でログインして、/proc/modを見て検討つけてください。 linuxの名前が返るエリアが、カレントファームの管理上のファームイメージと推察されます。 例えば、AG300H DD-WRT v24-sp2 (12/20/11) std - build 18024 の場合 # cat /proc/mtd dev size erasesize name mtd0 00050000 00010000 "RedBoot" mtd1 01f80000 00010000 "linux" mtd2 00e15000 00010000 "rootfs" mtd3 01080000 00010000 "ddwrt" mtd4 00010000 00010000 "nvram" mtd5 00010000 00010000 "FIS directory" mtd6 00010000 00010000 "board_config" mtd7 02000000 00010000 "fullflash" mtd8 00010000 00010000 "uboot-env" なので、 /dev/mtdblock/1 がファームイメージになります。このエリアをddコマンドでダンプすればdd-wrtのU-BOOT形式のバックアップイメージをゲット出来ます。また、このエリアに対してddコマンドでU-BOOT形式のバックアップイメージ(例えば抜いたBuffalo謹製オリジナルファーム)を書き込み、リブートすることにより、ファーム書き換えできます。 バックアップイメージをバイナリエディタで開いて、27 05 19 56で始まるファイルになっていればOKです。
https://w.atwiki.jp/ddwrt/pages/18.html
DD-WRTは32bitPCにもインストールすることが出来ます。 いらなくなったPCを高性能ルーター化!ルーターのように文鎮化する心配もありません。 また、32bitなんでインストールできるプログラムも豊富。 ただし、jffsやipkgに対応していなかったり、普通のルーターとは少し勝手が違います。 インストール方法 DD-WRTのルーターデーターベースでx86と入力して検索してください。 DD-WRT X86 Full SMP Serial Console image|dd-wrt_full_smp_serial.image DD-WRT X86 Full SMP Serial Webflash image|dd-wrt-webupgrade_full_smp_serial.bin DD-WRT X86 Full SMP VGA Console image|dd-wrt_full_smp_vga.image DD-WRT X86 Full SMP VGA Webflash image|dd-wrt-webupgrade_full_smp_vga.bin DD-WRT X86 Full Serial Console image|dd-wrt_full_serial.image DD-WRT X86 Full Serial Webflash image|dd-wrt-webupgrade_full_serial.bin DD-WRT X86 Full VGA Console image|dd-wrt_full_vga.image DD-WRT X86 Full VGA Webflash image|dd-wrt-webupgrade_full_vga.bin DD-WRT X86 Public Serial Console image|dd-wrt_public_serial.image DD-WRT X86 Public Serial Webflash image|dd-wrt-webupgrade_public_serial.bin DD-WRT X86 Public VGA Webflash image|dd-wrt-webupgrade_public_vga.bin DD-WRT X86 Public Vga Console image|dd-wrt_public_vga.image VGAとかかれているものは映像出力に対応しています。 Serialはルーターと同じくシリアルコンソールなどでの操作に限られます。 Webflashはアップデート用のファイルです。 ddコマンドを使って任意のメディアに書き込むことによって利用できます。
https://w.atwiki.jp/ddwrt_openwrt/pages/34.html
FireWallに許可する設定を入れないとIPSec通信できないので追加設定を行います。 参考情報 この記事を書くにあたって引き続き以下の情報を参考にしています OpenWRTの公式サイトのDocument 『install/configure strongswan for IPhone/IPad』 StrongSwan公式サイトのDocument 『iOS (Apple iPhone, iPad...) and Mac OS X』 /etc/config/firewall の設定 # vi /etc/config/firewall #config IPSec config rule option name Allow-ESP option src wan option proto esp option target ACCEPT config rule option name Allow-IKE option src wan option proto udp option dest_port 500 option target ACCEPT config rule option name Allow-IKE(NAT-T) option src wan option proto udp option dest_port 4500 option target ACCEPT config rule option name Allow-AH option src wan option proto ah option target ACCEPT /etc/firewall.user の設定 # vi /etc/firewall.user iptables -I INPUT -m policy --dir in --pol ipsec --proto esp -j ACCEPT iptables -I FORWARD -m policy --dir in --pol ipsec --proto esp -j ACCEPT iptables -I FORWARD -m policy --dir out --pol ipsec --proto esp -j ACCEPT iptables -I OUTPUT -m policy --dir out --pol ipsec --proto esp -j ACCEPT Firewallの再起動 設定変更後はFirewall(iptables)の再起動が必要です。 # /etc/init.d/firewall reload 設定が正常なら以下の様なメッセージが表示されます。 Loading defaults Loading synflood protection Adding custom chains Loading zones Loading forwardings Loading rules Loading redirects Loading includes Optimizing conntrack Loading interfaces
https://w.atwiki.jp/ddwrt/pages/13.html
トップページ リンク BUFFALO インストール方法 tftpによるROM焼き tftpbootによるROM焼き tftpで純正ファームを流し込める機種一覧 Buffaloルータのデバッグモード ファームウェア・設定ファームのバックアップ・書き込み 分解してシリアル通信 WHR-300HP2への導入方法 World Wide版Professionalファームウェア SD/MMCスロットの増設 WHR-G54SとWHR-HP-G54 TIPS Planex MZK-W04Nのdd-wrt化 Linksys x86 インストール方法 その他 DD-WRT各種機能
https://w.atwiki.jp/ddwrt_openwrt/pages/51.html
OpenWrtで IPSec + L2TP VPN/(3)環境設定 /etc/ipsec.conf に以下追記(なければ作成) conn L2TP-PSK-noNAT forceencaps=yes authby=secret auto=add keyingtries=3 ike=aes-sha1-modp2048 esp=aes-sha1-modp2048 rekey=no ikelifetime=8h keylife=1h keyexchange=ikev1 type=transport left=%any leftprotoport=17/1701 right=%any rightprotoport=17/%any dpddelay=40 dpdtimeout=130 dpdaction=clear conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 also=L2TP-PSK-noNAT /etc/ipsec.secrets [現在のグローバルIP] PSK "password" #passwordは自身で適切な内容を入れること。ここが事前共有キーになります。 /etc/strongswan.conf include /etc/strongswan.conf.d/*.conf charon { #load_modular = yes dns1 = 192.168.11.1 plugins { include strongswan.d/charon/*.conf } } include strongswan.d/*.conf /etc/sysctl.conf に以下追記 net.ipv4.ip_forward = 1 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.eth0.send_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 /etc/ppp/chap-secrets [任意のID] * [任意のパスワード] * #適切なIDとパスワードを設定してください。ここがユーザ名とパスワードになります。 /etc/ppp/l2tpd-options name l2tp refuse-pap refuse-chap refuse-mschap require-mschap-v2 ms-dns 192.168.11.1 #ルータのIPを入れました proxyarp nodefaultroute lock nobsdcomp mtu 1280 #ここが大きいと通信効率の向上が見込めますがmodem hangupすることがあります。頑張ってチューニングしてください。 mru 1280 #同上 /etc/xl2tpd/xl2tpd.conf [global] access control = no auth file = /etc/ppp/chap-secrets debug avp = yes debug network = yes debug packet = yes debug state = yes debug tunnel = yes [lns default] ip range = 192.168.11.91-192.168.11.99 #pppインターフェースと同じセグメントで利用したい範囲を入力 local ip = 192.168.11.90 #pppインターフェースのIP length bit = yes refuse chap = yes require authentication = yes name = l2tp pppoptfile = /etc/ppp/l2tpd-options
https://w.atwiki.jp/ddwrt/pages/16.html
2ch検索 DD-WRT 2ちゃんねる検索で「DD-WRT」が入ってるスレタイをまとめて抽出。 現行スレ 通信技術板 【無線LAN】DD-WRT【強化ファーム】6 Linux板 dat落ち 代替無線ファームウェアDD-WRT DD-WRT本家
https://w.atwiki.jp/ddwrt/
DD-WRTまとめwiki 基本的に2chスレの書き込みを元に編集しています。 ここに書いてある情報はすべて正しいとは限らないので注意して下さい。 あきらかな間違いを見つけた場合はなるべく訂正してください。 っていうかまだコンテンツ少ないのでどんどん書いてください。 改造しての利用はすべて自己責任で。素人にはお勧めできない諸刃の剣です。 DD-WRTとは DD-WRTは世界でもっとも有名なルーターの非公式ファームウェアです。 WEPしか出来ないルーターにWPA2を対応させたり、無線出力を引き上げたり、telnetでルーターに自由にアクセスしたり、可能性は無限大! (また、BUFFALOの純正ファームウェアのベースにもなっています) DD-WRTのメリット 公式ファームにはない機能を追加できる WEPしか対応していないルーターをWPA2に対応させる 無線出力の調整 特定のクライアントの時間指定での接続制限 特定のクライアントの特定のサイトへの接続制限 ルーター側から通信量・接続クライアントの監視 DynDnsなどのダイナミックDNSの使用 オーバークロックによる高速化(危険)クロックダウンによる低消費電力化 高性能メディアサーバ化 telnetやSSHで自由にルーターのコンソールに入れる その他telnetやSSHを使うことで自由にプログラムを入れたり出来る。 DD-WRTのデメリット 技適マークが無効となり電波法違反となる恐れが非常に高い メーカー独自の機能が消える(BUFFALOのAOSS、NECのらくらく無線スタートなど) ルーターを破壊する危険 純正ファームに戻せないものもある(事前に分解して純正ファームのバックアップする必要があるものもある。) 2ch 2ch検索 DD-WRT 2ちゃんねる検索で「DD-WRT」が入ってるスレタイをまとめて抽出。
https://w.atwiki.jp/ddwrt_openwrt/pages/52.html
OpenWrtで IPSec + L2TP VPN/(4) Firewallの設定 すでに設定済みですが、ポイントとしてはl2tp/IPsecに必要な 500,4500だとかESPのポートを開けること pppインターフェースとlan,wanを通信できるように設定すること ※このためにnetworkファイルでインターフェースを追加し、 firewallファイルでvpnゾーンとlan,wanゾーンのアクセスルールを指定しました。 firewall.userの設定はなにしてるかはよくわかってません。 有識者が解説してくれることを期待します。
https://w.atwiki.jp/ddwrt/pages/30.html
WHR-300HP2へのDD-WRT導入方法 導入方法は、TFTPを使って書き込むのと、純正WebGUIから書き込む方法があります。 TFTPを使って書き込む 【用意するもの】 TFTPサーバー「3cdaemon」 WHR-300HP2用ファームウェア http //download1.dd-wrt.com/dd-wrtv2/downloads/betas/2017/12-29-2017-r34311/buffalo_whr_300hp2/firmware.uimage まず、3cdaemonを起動します。TFTPのルートディレクトリは、ダウンロードしたファームウェアがある場所にします。 firmware.uimageはfirmware_WHR-300HP2.ramに名前を変更します。変更しないと起動しません。 PCのIPアドレスは192.168.11.168に設定します。 いよいよインストールします。 AOSSボタンを押しながら、電源を入れます。 5秒ほど押しっぱなしにしたら指を離します。 その直後、4秒ほどで転送が始まります。3cdaemonの方にログが増えるはずです。 約5分後、ルーターのLEDランプの Wi-Fiランプ、インターネットランプが点灯したら起動に成功しています。 また、この方法を使って純正ファームウェアに戻すこともできます。 純正WebGUIから書き込む 【用意するもの】 Web管理画面にアクセスできるPCやスマホ、タブレット WHR-300HP2用ファームウェア http //download1.dd-wrt.com/dd-wrtv2/downloads/betas/2017/12-29-2017-r34311/buffalo_whr_300hp2/firmware-jp.bin 最初にファームウェアをダウンロードしておきます。 ダウンロードしたら、Web管理画面にアクセスして、ファームウェア更新のところへ行きます。 ファイル選択で、ダウンロードしたファームウェアを選び、更新開始します。 3分くらいで書き換えが終わり、ルーターのLEDランプの Wi-Fiランプ、インターネットランプが点灯したら起動に成功しています。 シリアル通信で書き込む 残念ながら、WHR-300HP2は分解されにくい設計になっているので、無理です。