約 2,512,686 件
https://w.atwiki.jp/ddwrt_openwrt/
dd-wrtのこと、OpenWrtのこと、なんでもおkです。 最新のページがトップページに表示されます。 更新:2024/01/05 累計: - 人 今日: - 人 昨日: - 人 メニュー このwikiについて OpenWrtとは… DD-WRTとは LEDEとは インストール OpenWrtインストール実績 DD-WRTインストール実績 インストール方法概説 TFTPでのインストールBHR-4RV BHR-4GRV WHR-G301N WZR-HP-AG300H WZR-HP-G300NH NETGEAR WNDR4300 Telnetでのインストール(WZR-HP-G300NH) DD-WRTからOpenWrtのインストール(WZR-HP-AG300H) bootloader経由のインストール(WZR-900DHP) 試行錯誤した例(WHR-G300N) オリジナルfirmwareへの復旧方法 TFTP転送純正firmware転送(Buffalo) バックアップ済firmwareを加工してTFTP転送(Buffalo) シリアルコンソール使用u-bootプロンプトからの復旧(Buffalo) CFEプロンプトからの復旧(Buffalo) HTTP転送firmware転送(Buffalo) OS上からCLIコンソールからの復旧(OpenWrt) OpenWrt + 全般 全般 OpenWrtインストール後の初期設定 + カスタムimage作成 カスタムimage作成 Image Builderでカスタムimage作成 dockerでimagebuilder環境を作る方法 dockerでimagebuilder環境を作る方法② Play With Docker でDocker 版 imagebuilderを使ってみる + OpenWrtでVPN OpenWrtでVPN OpenWrtでIPSec VPN(StrongSwan) (1)『仕様』 (2)『ソフトウェアの選定』 (3)『DynamicDNS』 (4)『自宅LANのドメイン名』 (5)『パッケージインストール』 (6)『CAの構築と証明書の作成』 (7)『証明書のインストール』 (8)『StrongSwanの設定』 (9)『FireWallの追加設定』 OpenWrtで IPSec + L2TP VPN(StrongSwan + xl2tpd) (1)動作環境 (2)パッケージインストール (3)環境設定 (4)Firewallの設定 (5)VPNクライアントの設定 OpenWrtで IPSec + L2TP(racoon + xl2tpd) 『前提条件』~『動作確認』 OpenWrtで OpenVPN (1)動作環境 (2)証明書などの準備 (3)OpenVPNのインストールと環境設定 (4)Firewallの設定 (5)VPNクライアントの設定 OpenWrt/OpenVPNで拠点間接続(L2) (1)動作環境 (2)サーバ設定 (3)クライアント設定 + OpenWrtでIPv6 OpenWrtでIPv6 IPv4 over IPv6(DS-Lite,固定IP)を設定する OpenWrtでIPv6(DHCPv6-PD) 作成中 OpenWrtでIPv6(RA) 未作成 OpenWrtでIPv6(DS-Lite) 未作成 + OpenWrtでLTE/3G LTE/3G USBドングルでのWAN接続(作成中) (1)動作環境 (2)パッケージインストール (3)環境設定 (4)Firewallの設定 DD-WRT 全般パッケージ追加方法 ルータ一覧 ルータ一覧/BUFFALO (40019) ルータ一覧/NEC (24741) ルータ一覧/TP-LINK (16691) ルータ一覧/ELECOM (13074) ルータ一覧/IODATA (10647) ルータ一覧/ASUS (7361) ルータ一覧/NETGEAR (5536) ルータ一覧/その他 (3844) ルータ一覧/PLANEX (2633) ルータ一覧/LOGITEC (2194) ルータ一覧/COREGA (1665) その他 ベンチマーク WLA-G54 WBR-G54 WLI-TX1-G54 などのシリアル通信 リンク OpenWrt公式サイト対応機種一覧(現行) 対応機種一覧(旧Ver) 公式Forum 公式wiki Download DD-WRT公式サイト対応機種検索 公式Forum 公式wiki Download Download(trunk版) Gargoyle公式サイト対応機種 公式Forum Download まとめサイト(比較的最近の情報)DD-WRTまとめwiki DEX Lab/dd-wrt まとめサイト(少し情報古め)Fonまとめ のDD-WRTページ 三重大 OpenWrt 三重大 DD-WRT Blog/Twitter(OpenWrt系)srchack.org ranosgrantのブログ USB無線LANで遊ぶ 俺の巫女萌えぶろぐちゃん !! 鉄PCブログ Zopfcode Qiitaタグ検索 Twitter検索 Blog/Twitter(DD-WRT系)物好き者 BLOG.KAWASATO.NET IBM developer Works Qiitaタグ検索 Twitter検索 機器別基本情報WikiDevi ( archive ) DeviWiki TechInfoDepot 5ch【無線LAN】OpenWrt【強化ファーム】24 【無線LAN】DD-WRT【強化ファーム】13 + 過去スレ 【無線LAN】DD-WRT【強化ファーム】 【無線LAN】DD-WRT【強化ファーム】2 【無線LAN】DD-WRT【強化ファーム】3 【無線LAN】DD-WRT【強化ファーム】4 【無線LAN】DD-WRT【強化ファーム】5 【無線LAN】DD-WRT【強化ファーム】6 【無線LAN】DD-WRT【強化ファーム】7 【無線LAN】DD-WRT【強化ファーム】8 【無線LAN】DD-WRT【強化ファーム】9 【無線LAN】DD-WRT【強化ファーム】10 【無線LAN】DD-WRT【強化ファーム】11 【無線LAN】DD-WRT【強化ファーム】12 【無線LAN】OpenWrt (+ DD-WRT)【強化ファーム】11 【無線LAN】OpenWrt【強化ファーム】12 【無線LAN】OpenWrt【強化ファーム】13 【無線LAN】OpenWrt/LEDE【強化ファーム】14 【無線LAN】OpenWrt/LEDE【強化ファーム】15 【無線LAN】OpenWrt【強化ファーム】16 【無線LAN】OpenWrt【強化ファーム】17 【無線LAN】OpenWrt【強化ファーム】18 【無線LAN】OpenWrt【強化ファーム】19 【無線LAN】OpenWrt【強化ファーム】20 【無線LAN】OpenWrt【強化ファーム】21 【無線LAN】OpenWrt【強化ファーム】22 【無線LAN】OpenWrt【強化ファーム】23スレ23は、5chの通信技術板のログが壊れているため、上記リンクからは表示できません。dat(2023/07/30~2023/12/02):https //img.atwiki.jp/ddwrt_openwrt/attach/2/18/1690646854.dat テスト ここを編集
https://w.atwiki.jp/ddwrt/pages/16.html
2ch検索 DD-WRT 2ちゃんねる検索で「DD-WRT」が入ってるスレタイをまとめて抽出。 現行スレ 通信技術板 【無線LAN】DD-WRT【強化ファーム】6 Linux板 dat落ち 代替無線ファームウェアDD-WRT DD-WRT本家
https://w.atwiki.jp/ddwrt/
DD-WRTまとめwiki 基本的に2chスレの書き込みを元に編集しています。 ここに書いてある情報はすべて正しいとは限らないので注意して下さい。 あきらかな間違いを見つけた場合はなるべく訂正してください。 っていうかまだコンテンツ少ないのでどんどん書いてください。 改造しての利用はすべて自己責任で。素人にはお勧めできない諸刃の剣です。 DD-WRTとは DD-WRTは世界でもっとも有名なルーターの非公式ファームウェアです。 WEPしか出来ないルーターにWPA2を対応させたり、無線出力を引き上げたり、telnetでルーターに自由にアクセスしたり、可能性は無限大! (また、BUFFALOの純正ファームウェアのベースにもなっています) DD-WRTのメリット 公式ファームにはない機能を追加できる WEPしか対応していないルーターをWPA2に対応させる 無線出力の調整 特定のクライアントの時間指定での接続制限 特定のクライアントの特定のサイトへの接続制限 ルーター側から通信量・接続クライアントの監視 DynDnsなどのダイナミックDNSの使用 オーバークロックによる高速化(危険)クロックダウンによる低消費電力化 高性能メディアサーバ化 telnetやSSHで自由にルーターのコンソールに入れる その他telnetやSSHを使うことで自由にプログラムを入れたり出来る。 DD-WRTのデメリット 技適マークが無効となり電波法違反となる恐れが非常に高い メーカー独自の機能が消える(BUFFALOのAOSS、NECのらくらく無線スタートなど) ルーターを破壊する危険 純正ファームに戻せないものもある(事前に分解して純正ファームのバックアップする必要があるものもある。) 2ch 2ch検索 DD-WRT 2ちゃんねる検索で「DD-WRT」が入ってるスレタイをまとめて抽出。
https://w.atwiki.jp/ddwrt/pages/13.html
トップページ リンク BUFFALO インストール方法 tftpによるROM焼き tftpbootによるROM焼き tftpで純正ファームを流し込める機種一覧 Buffaloルータのデバッグモード ファームウェア・設定ファームのバックアップ・書き込み 分解してシリアル通信 WHR-300HP2への導入方法 World Wide版Professionalファームウェア SD/MMCスロットの増設 WHR-G54SとWHR-HP-G54 TIPS Planex MZK-W04Nのdd-wrt化 Linksys x86 インストール方法 その他 DD-WRT各種機能
https://w.atwiki.jp/pirochan/pages/12.html
pirocha@wikiへようこそ さて、FONを買ってdd-wrt化しました。 やり方をまとめておきます。 まず、telnetで、Redbootにログインします。
https://w.atwiki.jp/ddwrt/pages/20.html
純正ファームに戻すためにはバックアップしたROMデータが必要なルーターは多いです。 そこで、DD-WRT導入前にバックアップしておくことを推奨します。 オリジナルファームバックアップ・レストアのために、殻割りは必須ではありません。 バックアップ手順 以下、カレントファームがBuffalo謹製オリジナルファームであると仮定します。 コマンドは"command"に打ち込むこと! 1.ルーターにrootユーザとしてログインする。 Buffaloルータのデバッグモードでtelnetdを起動後ルータにtelnet化する。あるいは分解してシリアル通信を参照してコンソールに接続。 2. # ls /dev/mtdblock で個数が確認できる。 # dd if=/dev/mtdblock/□ of=/tmp/任意のファイル名 でルーターのメモリ内にファームをバックアップできる。 (□=番号は機種・FWによって異なる。全部バックアップ推奨) 3.http //(ルータIP)/html/py-db/tmp/(任意のファイル名) にアクセスすればU-BOOT形式のバックアップイメージをローカルPCにダウンロードできる。 レストア手順: 以下、カレントファームがDD-WRT v24-sp2であると仮定します。 1.どこかのhttp鯖にU-BOOT形式のバックアップイメージファイルをアップロード 2.ルータのメモリ内にwgetコマンドでファームイメージをダウンロード 3.mtd erase /dev/mtd1(番号は機種・ファームによって異なる) で書き込む領域を消去します。 4.dd if=ダウンロードしたファイルのフルパス of=/dev/mtdblock/1(番号は機種・ファームによって異なる) でU-BOOT形式のファームウェアイメージをmtd1に書き込み後、リブートすればレストアできます。 注意: バックアップや書き込みすべきエリアは機種及びファームに依存します。 バックアップ時の /dev/mtdblock/6 はAG300Hのオリジナルファームウェアの場合、レストア時の /dev/mtd1 /dev/mtdblock/1 はAG300HのDD-WRT v24-sp2ファームウェアの場合です。 どのエリアをバックアップし、どのエリアに対してレストアすべきかは、カレントファーム上でログインして、/proc/modを見て検討つけてください。 linuxの名前が返るエリアが、カレントファームの管理上のファームイメージと推察されます。 例えば、AG300H DD-WRT v24-sp2 (12/20/11) std - build 18024 の場合 # cat /proc/mtd dev size erasesize name mtd0 00050000 00010000 "RedBoot" mtd1 01f80000 00010000 "linux" mtd2 00e15000 00010000 "rootfs" mtd3 01080000 00010000 "ddwrt" mtd4 00010000 00010000 "nvram" mtd5 00010000 00010000 "FIS directory" mtd6 00010000 00010000 "board_config" mtd7 02000000 00010000 "fullflash" mtd8 00010000 00010000 "uboot-env" なので、 /dev/mtdblock/1 がファームイメージになります。このエリアをddコマンドでダンプすればdd-wrtのU-BOOT形式のバックアップイメージをゲット出来ます。また、このエリアに対してddコマンドでU-BOOT形式のバックアップイメージ(例えば抜いたBuffalo謹製オリジナルファーム)を書き込み、リブートすることにより、ファーム書き換えできます。 バックアップイメージをバイナリエディタで開いて、27 05 19 56で始まるファイルになっていればOKです。
https://w.atwiki.jp/ddwrt/pages/14.html
注意 DD-WRTはあなたのルーターを破壊する恐れがあります。純正ファームに戻せない機種も存在しますし、戻すためにはバックアップを取っておく必要があるものなどさまざまで、相応の知識を必要とします。(全部自己責任です。転んでも泣かない。) DD-WRT化手順 ダウンロード先DD-WRTルーターデーターベース 方法もさまざまなものがあります。出来る方法は機種によって異なります。 1.WebUIからのインストール 各種モデルに用意されているfirmware-jp.binを、純正Web GUIから書き込むことができます。 最もやりやすい。 失敗したら2or3をやるしかない。 2.tftpでのインストール dd-wrt標準配布ファームウェアから、バイナリエディタでヘッダ部分34byteを削除する(削除後は27 05 19 56で始まるファイルになる)ことにより、tftpでファームを焼くことができます。 失敗してもやり直せる。 万が一OS領域が壊れてブリック化しても、保護されたU-BOOT領域が生存しており、U-BOOT形式のファームイメージがあれば、復活させることが可能です。 3.殻割りしてシリアルポートからインストール シリアルラインからファームを書き込んだり、LAN接続時にはtftp(サーバー・クライアントモード)によってファームを書き込んだりできます。 tftpサーバーモードのアップロードタイミングがコンソール上に表示されるため、tftpによるROM焼きもより簡単になります。 U-BOOT環境変数をいじったり、一時的にメモリに書き込んで起動したり、デバッグを行ったりさまざまなことが出来る。 分解にはトルクスドライバーなど特殊ドライバーが必要なことが多い。 万が一OS領域が壊れてブリック化しても、保護されたU-BOOT領域が生存しており、U-BOOT形式のファームイメージがあれば、復活させることが可能です。
https://w.atwiki.jp/ddwrt_openwrt/pages/33.html
色々前準備を整えてきましたが、ようやくIPSec VPNのの設定に入ります。 参考情報 この記事を書くにあたって引き続き以下の情報を参考にしています OpenWRTの公式サイトのDocument 『install/configure strongswan for IPhone/IPad』 StrongSwan公式サイトのDocument 『iOS (Apple iPhone, iPad...) and Mac OS X』 編集方法 SSHでCLIログインしてviで編集します。 OpenWrtのvi は初期インストールのBusybox版・追加可能なvim 7.0ともに デフォルトで autoindent が有効になっているため、 Terminalからcopy and paste で貼付けすると、自動インデント機能により桁ががずれてしまします。 こんな風に。 1行名 2行名 3行目 4行名 自動インデント機能を抑止するため、[ESC]押した後のコマンドモードから 「 」を押し、続けて「set noautoindent」または省略形の「set noai」を実行してください。 set noautoindent なお、viの現在の設定は「 set」で確認できます。 /etc/ipsec.conf の作成 IPSecの動作を ipsec.conf に記述します。端末種類ごとにセクションを分けて記述できます。 各パラメータの詳細はStrongSwan公式ドキュメントを参照してください。 vi /etc/ipsec.conf 共通部分 config setup conn %default left=%any leftsubnet=0.0.0.0/0 leftfirewall=yes leftcert=serverCert.pem right=%any rightsubnet=192.168.1.0/24 rightsourceip=%dhcp leftsubnet=0.0.0.0/0 の箇所はインターネット側のアドレスになります。この例では どんなIPでも受け付けます。(このためLAN内からでもIPSec接続できてしまいます。) rightsubnet=192.168.1.0/24 の箇所はOpenWRTのLAN側IPアドレスのNWセグメントを指定してください。 Apple iOS対応部分 以下を ipsec.conf に追記します。 conn ios keyexchange=ikev1 authby=xauthrsasig xauth=server rightcert=iPhoneCert.pem forceencaps=yes auto=add /etc/ipsec.secrets の設定 IPSec接続後のユーザ認証用のIDとパスワードを設定します。 各パラメータの詳細はStrongSwan公式ドキュメントを参照してください。 # vi /etc/ipsec.secrets # /etc/ipsec.secrets - strongSwan IPsec secrets file RSA serverKey.pem iPhone_user XAUTH "iPhone_password" OpenWrtルータ用のServer証明書「serverKey.pem」を指定しています。 次の行からはIPSec 接続時に使用するユーザ名とパスワードを指定します。 ユーザ名とパスワードは任意です。 /etc/strongswan.conf の設定 strongswa.conf を設定します。 # vi /etc/strongswan.conf 各パラメータの詳細はStrongSwan公式ドキュメントを参照してください。 # strongswan.conf - strongSwan configuration file charon { dns1 = 192.168.1.1 #dns1 = 8.8.8.8 #dns2 = 8.8.8.4 #dns1にルータのIPを指定してダメだったらgoogleのDNSを指定してみましょう。 threads = 16 plugins { dhcp { server = 192.168.1.1 } } } pluto { } libstrongswan { # set to no, the DH exponent size is optimized # dh_exponent_ansi_x9_42 = no } dns1 と dhcp は実際の環境に合わせて適切なIPを設定してください。 ここではDNSもDHCPサーバもOpenWrtルータ 192.168.1.1 (初期値) を指定しています。 /etc/init.d/ipsecの作成 何故かStrongSwan用の自動起動スクリプトが用意されていないので、新規に作成します。 以下を /etc/init.d/ 以下に ipsec として保存します。 #!/bin/sh /etc/rc.common # ipsec init script START=46 STOP=01 start() { ipsec start } stop() { ipsec stop } restart() { ipsec restart } reload() { ipsec update } 保存したら、スクリプトに実行権限をつけておきます。 # chmod 755 /etc/init.d/ipsec strongswan daemon の起動確認 ここまで出来たら、CLI上でstrongswan のdaemonを起動してみます。 # /etc/init.d/ipsec start 設定ファイルに不備がなければ以下のメッセージがコンソールに表示されます。 Starting strongSwan 5.0.0 IPsec [starter]... WebUI上での確認と自動起動設定 LuCIのWebUIで 『ipsec』が管理できるかどうかを確認します。 「System」タブ→「Startup」タブを開いて Start priority 46番(/etc/init.d/ipsec のSTARTで設定した値)に ipsec の行が追加されていることを確認します。 最初は Enable/Disable が Disableになっているはずなので、自動起動できるように ボタンをクリックして Enabled にします。
https://w.atwiki.jp/ddwrt/pages/30.html
WHR-300HP2へのDD-WRT導入方法 導入方法は、TFTPを使って書き込むのと、純正WebGUIから書き込む方法があります。 TFTPを使って書き込む 【用意するもの】 TFTPサーバー「3cdaemon」 WHR-300HP2用ファームウェア http //download1.dd-wrt.com/dd-wrtv2/downloads/betas/2017/12-29-2017-r34311/buffalo_whr_300hp2/firmware.uimage まず、3cdaemonを起動します。TFTPのルートディレクトリは、ダウンロードしたファームウェアがある場所にします。 firmware.uimageはfirmware_WHR-300HP2.ramに名前を変更します。変更しないと起動しません。 PCのIPアドレスは192.168.11.168に設定します。 いよいよインストールします。 AOSSボタンを押しながら、電源を入れます。 5秒ほど押しっぱなしにしたら指を離します。 その直後、4秒ほどで転送が始まります。3cdaemonの方にログが増えるはずです。 約5分後、ルーターのLEDランプの Wi-Fiランプ、インターネットランプが点灯したら起動に成功しています。 また、この方法を使って純正ファームウェアに戻すこともできます。 純正WebGUIから書き込む 【用意するもの】 Web管理画面にアクセスできるPCやスマホ、タブレット WHR-300HP2用ファームウェア http //download1.dd-wrt.com/dd-wrtv2/downloads/betas/2017/12-29-2017-r34311/buffalo_whr_300hp2/firmware-jp.bin 最初にファームウェアをダウンロードしておきます。 ダウンロードしたら、Web管理画面にアクセスして、ファームウェア更新のところへ行きます。 ファイル選択で、ダウンロードしたファームウェアを選び、更新開始します。 3分くらいで書き換えが終わり、ルーターのLEDランプの Wi-Fiランプ、インターネットランプが点灯したら起動に成功しています。 シリアル通信で書き込む 残念ながら、WHR-300HP2は分解されにくい設計になっているので、無理です。
https://w.atwiki.jp/ddwrt/pages/24.html
U-BOOTのtftpサーバモードを用いて、ファームウェアを導入する U-BOOT形式(*)のファームウェアイメージファイル(27 05 19 56で始まるファイル)が必要 一部の機種(tftpで純正ファームを流し込める機種一覧を参照)では、Baffalo配布の暗号化されたオリジナルファームウェアファイルも受け付けるもよう IPアドレスを192.168.11.2に固定した PCとルータのLANポートを直結 ※WHR-300HP2は192.168.11.168 起動後10-20秒後の4秒間のtftpサーバモード動作間に「tftp -i 192.168.11.1 put ファームウェアファイルのパス」でROMを導入 自動再起動後、ルータ再設定 *dd-wrt標準配布ファームウェアからヘッダ部分34byte削除したファイル(削除後は27 05 19 56で始まるファイルになる)やオリジナルファームやdd-wrt上でddコマンドで抜いたカーネルイメージファイル