約 2,325,455 件
https://w.atwiki.jp/ddwrt_openwrt/pages/125.html
■ 2019-03-06作成 ■ 2021-09-07更新 ■ - アクセス ■ 300Mbps Buffalo WZRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2010-12-04 WZR-HP-G302H none(n)300 1Gbps*4 64 MiB 32 MiB AtherosAR9132 400MHz USB 2.0 2010-12-04 WZR-HP-G302H none(n)300 1Gbps*4 64 MiB 32 MiB AtherosAR7242 400MHz USB 2.0 2012-03-18 WZR-HP-G302HA none(n)300 1Gbps*4 64 MiB 32 MiB AtherosAR7242 400MHz USB 2.0 2012-06-30 WZR-300HP none(n)300 1Gbps*4 64 MiB 32 MiB AtherosAR7242 400MHz USB 2.0 後継機種:WZR-HP-G302H→WZR-HP-G302HA→WZR-300HP→WZR-600DHP2 WZR-HP-G302HAは「Acronis True Image HD」のライセンスをバンドルしたもので本体はWZR-HP-G302Hそのもの。 WZR-300HPは「2011年12月の関係省令改正に伴う工事設計認証番号の表記の変更」で認証番号を再取得する際に同時に名称変更を行っただけのもの。 内部がWZR-HP-G301NHと同一な個体(CPUがAR9132)の報告がある。(AR9132 は AR7242 より古いCPU) 海外では、「AR9132はWZR-HP-G300NHという機種」、「AR7242はWZR-HP-G300NH2という(日本未発売の)機種でWZR-300HPも中身は同一」という扱いだが、ForumやWikiではそこに日本の情報もミックスされて中々カオスな状態になっている。→OpenWrt(WZR-HP-G300NH2)・DD-WRT Wiki(WZR-HP-G300NH) WZR-HP-G302HとWZR-300HPでmtd構成が異なるようだが、Windowsで言えばCドライブとDドライブのサイズが違うが合計は同じという程度の違い。 WZR-HP-G300NH → WZR-HP-G301NH → WZR-HP-G302H → WZR-HP-G302HA → WZR-300HPと進化するが、前半の搭載CPUがAR9132で後半がAR7242なので、丁度の変わり目がこの機種に相当しているのかも知れない。 CPUがAR9132ならWZR-HP-G300NH用のF/Wで、AR7242ならWZR-HP-G300NH2用のF/Wが動作するのかも知れない。(未確定) インストール関連 概要・注意点・参考サイト 情報募集中 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 (Buffalo)製品セキュリティ情報 このページへのリンクが設置してあるページ WZR-HP-G301NH WZR-HP-G450H コメント こちらの記事を参考にOpenwrt化できました。 https //tetsupc.wordpress.com/2018/10/10/buffalo-wzr-hp-g302h-a1a0/ -- inex (2021-09-07 10 47 13) 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/35.html
概要 BuffaloのWZRシリーズはデバッグモードが存在し、以下の方法でアクセスできる。 1. http //192.168.11.1/cgi-bin/cgi?req=frm frm=py-db/55debug.html 2. ユーザー名:bufpy 3. パスワード:otdpopy +『設定しているパスワード』 このモードからは、Telnetサーバ(Telnetd)を起動したり、各種コマンドを入力して通常変更できないルータの設定を変えることが可能。 例えばコマンドラインに以下の通り入力して実行すると、日本版ファームのみで存在する制限を解除することができる(推奨)。 bootenv set region US また、ファームをTFTPで流し込む場合は、以下のコマンドを実行しておく必要がある。 setenv accept_open_rt_fmt=1 setenv tftp_wait=10 saveenv バックアップ 1.ルータにTelnetでログインする。 2. # ls /dev/mtdblock で個数が確認できる。 # dd if=/dev/mtdblock/□ of=/tmp/任意のファイル名 でルーターのメモリ内にファームをバックアップできる。 (□=番号は機種・FWによって異なる。全部バックアップ推奨) 3.http //(ルータIP)/html/py-db/tmp/(任意のファイル名) にアクセスすればU-BOOT形式のバックアップイメージをローカルPCにダウンロードできる。 参考サイト: DD-WRTまとめwiki 導入例(WZR-HP-G300NH) PuTTY等のTelnetクライアントをPCにインストールしておくこと。 1. 「(1)」概要を参考にデバッグモードにアクセスする。 2. telnetdリンクをクリックする。 3. startボタンをクリックする。 4. telnetで 192.168.11.1 に接続する。 5. 以下のコマンド入力する。 cd /tmp wget http //downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/openwrt-ar71xx-wzr-hp-g300nh-squashfs-sysupgrade.bin mtd -r write openwrt-ar71xx-wzr-hp-g300nh-squashfs-sysupgrade.bin linux ファームを書き換える前にバックアップを取って置いた方が良い。 特にARTパーティションはルータによって固有であるためバックアップを強く推奨。 2016/07/08 上記 作業にて12.09にした後に、UIからSYSTEM UP GRADEにて 15.05動作確認できました。 openwrt-15.05-ar71xx-generic-wzr-hp-g300nh-squashfs-sysupgrade.bin
https://w.atwiki.jp/ddwrt_openwrt/pages/21.html
PCにおけるBIOSに相当するものとしてほとんどのルータにはbootloaderがインストールされています。 CFE、u-boot、redboot などと呼ばれるものは皆bootloaderです。 電源ONされると最初にbootloaderが起動し、Hardwareを初期化した後、フラッシュメモリ上のOSをロードする仕組みなっています。 一部のルータはこのbootloaderの起動中に一時的にTFTP経由でのOSロードを待ち受ける仕様になっています。 おそらく、製造時・工場出荷前にファームウェアを入れ替えやすくするために敢えて残しているのだと思います。 この仕組を流用して本来のファームウェアの代わりにOpenWrtやDD-WRT等のOSを起動し、インストールします。 一般使用を想定していないので、待受時のMACアドレス・IPアドレスなどは固定になっている場合が多いです。 一部の機種ではTFTP待受時には機器固有のMACアドレスではなく、適当なMACアドレスになっているものもあります。 ここで書いていることはあくまでbootloaderでのTFTP待受時だけの話で、 OS起動後には本来のMACアドレス・IPにセットしなおされます。 常にTFTPを待ち受けている機種もあれば、シリアルコンソールでbootloaderにログインして手動操作する必要がある機種もあります。 BuffaloやPlanexのルータの一部は常にTFTPを待ち受けているので、H/W的な改造をしなくてもインストールができます。 シリアルコンソール接続が必要な機種は当然、ルータの基板を取り出してハンダ付けなど、ハードウェア工作が必要になるので簡単ではありません。 上級者向きです。 TFTP方式の利点はbootloaderが損傷していない限り、OSの再インストールが可能なことです。 別機種のOSを間違ってインストールしたり、タイミングを間違って電源OFF/ONなどしてOSが起動できなくなった場合でも復旧できる見込みがあります。
https://w.atwiki.jp/ddwrt_openwrt/pages/71.html
Broadcom Arm系SoCを使ったBuffaloの一部のルータでのみHTTP転送が可能です。 ※2018/1/5現在でWZR-900DHPではLEDE/DD-WRT書き換え後、無線出力が極端に減衰する事象が報告されています。(5GHz帯使用不可、2.4GHz帯が5mも届かない) Broadcom bcm53xx targetの他メーカ機種での報告ではflashメモリ上に暗号化して配置された無線LANチップ用firmwareをロードできないためと想定されています。 この暗号化されたfirmwareはメーカー配布のfirmware imageには含まれておらず、事前取得したflashメモリのフルバックアップ以外では復旧できないようです。 Buffaloのbcm53xx系機種(WZR-600DHP2以降/900DHP/1166DHP/1750DHP/1900DHPなど)へLEDE/DD-WRTをインストールする際にはご注意ください。 概要 bootloader経由のインストール (1)WZR-900DHP編 と同様の手順でBootloaderのCFEに内蔵された「mini CFE Web Server」にHTTPでアクセスしてファームウェアを転送し、リカバリします。 ただ、純正ファームウェアはサイズが大きいため、AOSSボタンを押下+curlを使用した手順では転送時間が間に合いません。 そこで一度 OpenWrt/LEDEをインストールし、nvram コマンドでboot_waitの値を大きく取って間に合うように調整します。 準備 Windows環境の場合にはcurlを準備します。 バックアップ済みファームウェアがある場合 事前にflashメモリの内容をバックアップしておいた場合には、/dev/mtdblock/2 と/dev/mtdblock/3 のデータを結合してリカバリ用のファームウェアを生成します。 Windows環境ではcopy /b コマンドを使ってlinuxやmacであればcatコマンドで結合してください。 copy /b mtdblock2.dd+mtdblock3.dd wzr900dhp_cfe.trx cat mtdblock2.dd mtdblock3.dd wzr900dhp_cfe.trx 純正firmwareからの生成 注意点 純正アップデート用データからリカバリ用のfirmwareを生成できることがわかっているのは一部の機種のみです。 WZR-600DHP3 WZR-900DHP2 WZR-1166DHP WZR-1750DHP また、無線LAN用の暗号化firmwareは含まれないので、純正ファームウェアに復旧できたとしても無線LAN出力が出ない問題が発生する可能性があり、完全ではありません。 buffalo-encコマンドの準備 OpenWrt/LEDEのSDKやimage builderに含まれる、buffalo-encが必要です。 64bit linux環境を用意し、lede-sdk-17.01.4-bcm53xx_gcc-5.4.0_musl-1.1.16_eabi.Linux-x86_64.tar.xzやlede-imagebuilder-17.01.4-bcm53xx.Linux-x86_64.tar.xz をダウンロードして、buffalo-encコマンドを使えるようにします。 wget https //downloads.lede-project.org/releases/17.01.4/targets/bcm53xx/generic/lede-sdk-17.01.4-bcm53xx_gcc-5.4.0_musl-1.1.16_eabi.Linux-x86_64.tar.xz tar -Jxvf lede-sdk-17.01.4-bcm53xx_gcc-5.4.0_musl-1.1.16_eabi.Linux-x86_64.tar.xz 純正ファームウェアの準備 メーカーサポートページから純正のアップグレード用ファームウェアをダウンロードし、展開しておきます。 加工 1)ddで先頭200byteをカット $ dd if= buffalo_firm of=temp.bin bs=1 skip=200 2)確認 $ hexdump -C temp.bin | head で先頭がstart で始まっていることを確認 3)buffalo-encコマンドで加工 $ buffalo-enc -d -i temp.bin -o temp2.bin 4)加工済みfirmから先頭46byteをカット $ dd if=temp2.bin of=wzr900dhp_cfe.trx bs=1 skip=46 5)確認 $ hexdump -C wzr900dhp_cfe.trx | head で先頭がHDR0 で始まっていることを確認 CFEのwait_time設定 一度、ルータにLEDEをインストールし、nvramコマンドでbootloaderのCFE用のパラメータが読み書きできることを確認します。 以下のコマンドでboot時のwait_timeを設定します。 # nvram set boot_wait=on # nvram set wait_time=30 # nvram commit インストール リカバリ用のファームウェアを C \temp\ 以下に置きます。 wzr900dhp_cfe.trx PCのIPアドレスを 192.168.1.2/24 に設定します。 インストール実施 1)あらかじめ ping -t 192.168.1.1 を実行します。 2)別Windowで以下コマンドラインを準備(まだEnterしないでください) curl -F "name=@c \temp\wzr900dhp_cfe.trx" http //192.168.1.1/f2.htm (f2.htm のフォーム内の name に指定したファイルの内容をPOSTメソッドで送信) 3)AOSSボタンを押しながら電源を入れます。 正面のLED全点灯後 緑のPower LEDだけが点灯するまで押し続けます。 4)192.168.1.1 から TTL=100でping応答があったらすかさず別窓のcurl を enter 成功すれば Upload completedの文字列が含まれる HTML が返ってきます。 curl (56) Recv failure や curl (7) Failed to connect to 192.168.1.1 port 80 は失敗です。 5)nvramの内容をreset OpenWrt/LEDEから純正の戻した場合にはnvramの内容をresetしないと起動できません。 「30-30-30 reset」もしくは mini CFE Web Server 起動中に以下のようにしてCFE用のnvramパラメータを消去します。 curl http //192.168.1.1/do.htm?cmd=nvram+erase ※reset後はboot_wait等の設定も初期化されます。 6)再起動後の再ファームウェアインストール 電源OFF/ON後、メーカー純正ファームウェアで起動してきたら、メンテナンスページからもう一度ファームウェアをインストールし直します。 参考情報 http //hayabusa6.5ch.net/test/read.cgi/network/1412980670/
https://w.atwiki.jp/wiki3_jjk/pages/8.html
IPSec環境構築 公式サイト
https://w.atwiki.jp/ddwrt_openwrt/pages/20.html
自宅LAN内のドメイン名も先に決めておきたいと思います。 MyDNS.jpで設定したドメイン名はインターネットからOpenWRTルータにアクセスする際にのみ使用し、自宅LAN内ではプライベートなドメイン名をつけます。 このプライベートドメイン名は自宅LAN内だけで使用し、インターネット側にゾーン転送はしません。 このような目的のためには RFC的には *.local のドメインサフィックスが最適なのですが、MacOS/iOSで使用不可なのでこのAppleの技術情報の推奨に従うこととします。 この文書においては以下のプライベートドメイン名とします。 プライベートドメイン名 home.lan
https://w.atwiki.jp/ddwrt_openwrt/pages/44.html
DD-WRTまとめwikiの情報では他にもTFTP転送できる機種があるようです。 バッファロー純正ファームウェアをそのままインストールできる機種 以下の機種はBuffaloからダウンロードできるアップデート用ファームウェアを 起動時にTFTP転送してインストールすることが出来ます。 WZR-HP-AG300H WHR-G301N WLAE-AG300N TFTPでのインストール方法(4)OpenWRT-WHR-G301N編を参考に、 OpenWrtのimageファイルの代わりに exeを展開して得た純正のアップデートファイルを転送してください。 バッファロー純正ファームウェアの加工が必要な機種 BHR-4RV WZR-RS-G54HP WHR3-AG54 これらのBCM47xx系SoC機種の場合は逆にメーカー純正ファームウェアの先頭のヘッダ情報を削除することで 起動時にTFTPインストールができるようになります。 Binaryデータの先頭が HDR0 から始まるように先頭のヘッダ情報を削除します。 必要なもの バッファローの純正ファームウェア 機種 ファームウェアバージョン BHR-4RV ver 2.54 WZR-RS-G54HP ver 2.54 WHR3-AG54 ver 2.23 Linux/UNIX環境 dd が使えればOKです。 Windows上で実施する場合 バイナリファイル先頭削除ツール headcut.exe など。→Google検索 ※FoxeditorやBZ等の任意のバイナリエディタを使って手動で作業してもいいです。 加工方法 それぞれの削除するのは以下byte数です。 機種 ファームウェアバージョン 削除する先頭byte数 BHR-4RV ver 2.54 34byte WZR-RS-G54HP ver 2.54 39byte WHR3-AG54 ver 2.23 36byte Linux/UNIX環境 以下コマンドでヘッダを削除します。 [bash ~]$ dd if=bhr4rv_254 of=bhr4rv_254_tftp.bin bs=1 skip=34 [bash ~]$ dd if=wzrrsg54hp_254 of=wzrrsg54hp_254_tftp.bin bs=1 skip=39 [bash ~]$ dd if=WHR3AG54_223 of=WHR3AG54_223_tftp.bin bs=1 skip=36 Windows上で実施する場合 headcut.exeを使う場合には以下のようにします。 C \headcut.exe 34 bhr4rv_254 bhr4rv_254_tftp.bin C \headcut.exe 39 wzrrsg54hp_254 wzrrsg54hp_254_tftp.bin C \headcut.exe 36 WHR3AG54_223 WHR3AG54_223_tftp.bin バイナリエディタを使って手動で削る場合にはこちらのサイトを参考にしてみてください。 インストール方法 TFTPでのインストール方法(2) OpenWRT-BHR-4RV編 と同様の方法で起動時にTFTPクライアントから転送します。 これらの機種の場合にはスタティックに登録するMACアドレスは各機器のLAN側MACアドレスになります。(底面のラベルに書かれています)
https://w.atwiki.jp/desucre/pages/31.html
IPSEC NAT-T サーバ側が1対1natの場合はJUNOS 11.4R1 and later (NAT devices perform a static 1-to-1 NAT from public to private address)でサポートしている。http //kb.juniper.net/InfoCenter/index?page=content id=KB17953 Dynamic Configuring Dynamic VPN (Remote Access VPN Client)http //kb.juniper.net/InfoCenter/index?page=content id=TN7 Pulse設定http //kb.juniper.net/InfoCenter/index?page=content id=KB17641 MTU/MSS http //www.nec.co.jp/ixseries/ix2k3k/faq/ipsec-ike.html#Q1-8
https://w.atwiki.jp/futoyama/pages/110.html
スマホから家のPCにリモートアクセスしたく、ためしにVM上のLinuxを使ってL2TP/IPescのVPN環境を構築してみた。 環境 No 分類 ソフト 01 OS Ubuntu Server13.04(VirtualBox上のVM) 02 IPsec Openswan 03 L2TP xl2tpd Openswan、xl2tpdのインストール 以下のコマンドでインストールする。 途中X.509証明書を使うか聞かれるが、今回は使わないのでNoにした。 $ sudo apt-get install openswan xl2tpd IPsecの設定 以下のファイルに以下を設定。 /etc/ipsec.conf ・・・既存を修正 version2.0# conforms to second version of ipsec.conf specification config setup dumpdir=/var/run/pluto/ nat_traversal=yes virtual_private=%v4 10.0.0.0/8,%v4 192.168.0.0/16,%v4 172.16.0.0/12,%v4 25.0.0.0/8,%v6 fd00 /8,%v6 fe80 /10 oe=off protostack=netkey include /etc/ipsec.d/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf ・・・ipsec.confからinclude 新規作成 conn L2TP-PSK-NAT rightsubnet=0.0.0.0/0 forceencaps=yes also=L2TP-PSK-noNAT conn L2TP-PSK-noNAT authby=secret pfs=no auto=add keyingtries=3 rekey=no dpddelay=5 dpdtimeout=30 dpdaction=clear ikelifetime=8h keylife=1h type=transport left=192.168.11.200 ---VPNサーバのIPアドレス leftnexthop=%defaultroute leftprotoport=17/%any right=%any rightprotoport=17/%any /var/lib/openswan/ipsec.secrets.inc ・・・/etc/ipsec.secretsからincluse 新規作成 PSK "事前共有鍵(任意の文字列)" L2TPの設定 以下のファイルに以下を設定。 /etc/xl2tpd/xl2tpd.conf ・・・既存修正 [global]; Global parameters [lns default]; Our fallthrough LNS definition ip range = 192.168.11.100-192.168.11.103; * Allocate from this IP range --VPNクライアントに割り当てるIP local ip = 192.168.11.200; * Our local IP to use ---VPNサーバのIPアドレス length bit = yes require chap = yes refuse pap = yes require authentication = yes name = VPN ppp debug = yes pppoptfile = /etc/ppp/options.l2tpd.lns /etc/ppp/options.l2tpd.lns ・・・新規作成 asyncmap 0 auth local crtscts debug lock proxyarp refuse-pap refuse-chap refuse-mschap require-mschap-v2 logfile /var/log/xl2tpd.log lcp-echo-interval 30 lcp-echo-failure 4 ms-dns 8.8.8.8 # GoogleのDNSサーバ ms-dns 8.8.4.4 # GoogleのDNSサーバ 本ファイルの設定内容は、「man pppd」で参照できる。 ms-dnsはクライアントがWindowsのためのオプションのようだが、これを指定しないとVPN接続後にクライアント(今回はAndroidのスマホでためした)がDNSサーバが設定されておらず、ホスト名指定でインターネットに出られなかった。 また、この設定の有無にかかわらず、VPNサーバ上ではDNSによるアドレス解決ができなかった。digコマンドに明示的に外部のDNSサーバのIPを指定してもだめで、+vcをつけて、UDPではなくTCPで外部のDNSサーバを引きにいくと、うまく引ける。なお、内部のDNSサーバでは+vcをつけてもだめだった。原因不明だが、実害はないので無視している。 /etc/ppp/chap-secrets ・・・既存修正 "ユーザー名" * "パスワード" * カーネルパラメータの設定 /etc/sysctl.conf net.ipv4.ip_forward=1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.eth0.accept_redirects = 0 net.ipv4.conf.eth0.send_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 ブロードバンドルータの設定 ブロードバンドルータはインターネット側からのパケットが許可されていないのと、NAPTでIPアドレスとポート変換が必要なので、以下のポートを開放し、VPNサーバの同ポートへ転送されるようにした。 プロトコル ポート番号 用途 UDP 500 ISAKMP UDP 4500 IPsec NAT Traversal VPNサーバのファイアウォール設定 最初はファイアウォールを無効にしていたが、それは危険ということで設定してみた。 ただし、意味はよくわかっておらず、以下のページを参考に設定してみただけ。勉強しないと・・・ ○○的な気まぐれ日記 http //mercurial.secret.jp/Whimsical_diary/archives/528 ポートの開放 Ubuntuなので、ufwコマンドを使って以下のポートを許可した。 $ sudo ufw allow 500/udp --- ISAKMP $ sudo ufw allow 4500/udp --- IPsec NAT Traversal $ sudo ufw allow 1701/udp --- L2TP $ sudo ufw allow to 192.168.11.200 proto esp --- VPNサーバ向けのESP VPNクライアントがインターネットに出られるようにする設定 /etc/default/ufwのDEFAULT_FORWARD_POLICYをACCEPTにする。 /etc/ufw/before.rulesの最後にあるCOMMITの前に以下を追加。 -A INPUT -p udp -m policy --dir in --pol ipsec -m udp --dport l2tp -j ACCEPT -A INPUT -p udp -m udp --dport l2tp -j REJECT --reject-with icmp-port-unreachable -A OUTPUT -p udp -m policy --dir out --pol ipsec -m udp --sport l2tp -j ACCEPT -A OUTPUT -p udp -m udp --sport l2tp -j REJECT --reject-with icmp-port-unreachable COMMITの後に以下を追加 *nat POSTROUTING ACCEPT [0 0] -A POSTROUTING -s 192.168.11.0/24 -j MASQUERADE --- クライアントのネットワークを指定 COMMIT 以上の設定で、AndroidのスマホからVPNで接続できた。
https://w.atwiki.jp/ddwrt_openwrt/pages/45.html
Buffaloの一部の機種はバックアップ済みのfirmwareを加工することで起動時にTFTPにてインストール可能です TFTPでのインストール方法(3)OpenWRT-BHR-4GRV編 等でインストール前に自前に取得しておいたflashメモリのバックアップデータからリストア出来ます。 そのままの戻しはできず、少々の加工が必要です。加工方法は機種によって若干の違いがあります。 ※加工方法はOpenWrt-ImageBuilderに含まれるmakeファイルを参考にしています。 WZR-HP-G300NH/WZR-HP-G302H(RevA2A0)/WZR-HP-G450H/BHR-4GRVの場合 必要なもの /dev/mtdblock/6 のバックアップデータ linux kernel と rootfs が連結されたデータが必要です。 事前のcat /proc/mtd で"firmware"となっている領域部分です。 mtd3 "linux" と mtd4 "rootfs" をcatで結合したデータでもOKです。 Linux/UNIX環境で作業する場合 ddコマンドが使用できればOKです。(CentOS6.4 x86_64版で実績あります) Windows上だけで作業する場合 上記ヘッダ部分のバイナリデータ WZR_TFTP_headder.bin 加工方法 Linux/UNIX環境で作業する場合 mtd6.dd のデータを送り、shell consoleから以下のコマンドを実行し、ヘッダを付加します。 [bash ~]$ ( echo -n -e "# Airstation Public Fmt1\x00\x00\x00\x00\x00\x00\x00\x00"; dd if=mtd6.dd ) stockfw-tftp.bin Windows上で作業する場合 copy コマンドでヘッダとmtd6.dd を結合します。(バイナリデータを扱う /B がポイント) C \copy /B WZR_TFTP_headder.bin+mtd6.dd stockfw-tftp.bin インストール方法 生成されたstockfw-tftp.binをOpenWrtのTFTPインストール方法と同様の方法でインストールします。 OpenWrt本体のものと比較するとファイルサイズが大きいので完了まで5分程度はかかります。 なお、事前にuboot変数 accept_open_rt_fmt に 1 が設定されている必要があります。 WHR-G300Nの場合 必要なもの OpenWrt ImageBuilder に含まれる buffalo-tftp OpenWrt-ImageBuilder-ramips_rt305x-for-linux-x86_64.tar.bz2 64bit Linux環境(x86_64版) ImageBuilder がx86_64版のため。SDKからbuildする場合にはこの限りではありません /dev/mtdblock/3 と/dev/mtdblock/4 のバックアップデータ linux kernel と rootfs のデータが必要です。 事前のcat /proc/mtd で "linux" "rootfs" と表示されている領域部分です。 準備 linux 環境に mtd3.dd , mtd4.dd のデータを送り、shell consoleから以下のコマンドで結合データを作ります。 [bash ~]$ cat mtd3.dd mtd4.dd mtd3_4.tmp OpenWrt ImageBuilderをダウンロードし、展開します。 [bash ~]$ wget https //downloads.openwrt.org/barrier_breaker/14.07/ramips/rt305x/OpenWrt-ImageBuilder-ramips_rt305x-for-linux-x86_64.tar.bz2 [bash ~]$ tar jxf OpenWrt-ImageBuilder-ramips_rt305x-for-linux-x86_64.tar.bz2 加工方法 shell consoleから以下のコマンドを実行してデータにヘッダを付加します。 [bash ~]$ ( echo -n -e "# Airstation FirmWare\nrun u_fw\nreset\n\n" | dd bs=512 count=1 conv=sync; dd if=mtd3_4.tmp; ) stockfw-tftp.tmp buffalo-tftp コマンドでデータをTFTP用に変換します。 [bash ~]$ ~/OpenWrt-ImageBuilder-ramips_rt305x-for-linux-x86_64/staging_dir/host/bin/bundled/buffalo-tftp -i stockfw-tftp.tmp -o stockfw-tftp.bin インストール方法 生成されたstockfw-tftp.binをOpenWrtのTFTPインストール方法と同様の方法でインストールします。 WHR-G300N の場合には PC側を事前に192.168.11.2 にしておけば MACアドレスをスタティック登録する必要はありません。 事前バックアップを取っていなかった場合 Buffaloからダウンロードできるアップデート用ファームウェアから必要データを抽出する方法があるようです。 ただし、該当ファームウェアの事前のmtd領域のデータサイズ情報(cat /proc/mtd の情報)が必要ですので、それすらない場合には困難を極めるでしょう。 2ch DD-WRTスレ10 183さんのこちらの blog を参考にしてみてください。 なお、blog中で使用されている buffalo-enc はSDK以外にもImageBuilderにも含まれています。 得られた stock_fw.bin にはヘッダ情報が含まれていないので、WZR-HP-G300NH/WZR-HP-G450Hの場合にはヘッダ追加が必要です。