約 2,325,419 件
https://w.atwiki.jp/ddwrt_openwrt/pages/145.html
■ 2020-03-21作成 ■ 2020-04-21更新 ■ - アクセス ■ 2533Mbps Buffalo WSRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2018-09-15 WSR-2533DHP2-CB (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 2018-09-15 WSR-2533DHP2-CG (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2020-01-20 WSR-2533DHP3-BK (ac)1733(n)800 1Gbps*4 none 2020-01-20 WSR-2533DHP3-WH (ac)1733(n)800 1Gbps*4 none 関連機種:WSR-2533DHP / WSR-2533DHP2 / WSR-2533DHP3 / WSR-2533DHPL / WSR-2533DHPL2 ページ名は本体色の部分を除いた WSR-2533DHP2 を採用しました。 DHP2とDHP3は同一の工事設計認証番号で認証を受けているため、ほぼ同じ内部構成と見られる。 Amazon.co.jp限定のWSR-A2533DHP2 / WSR-A2533DHP3も同一機種。「バンドステアリングlite」という機能付き。 最上位機種のWXR-2533DHPのほうも情報募集中です。 インストール関連 概要・注意点・参考サイト 情報募集中 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 (Buffalo)WSR-2533DHP、WSR-2533DHP2、WSR-2533DHPL の違いは何ですか (INTERNET Watch)Wi-FiルーターのCPU性能向上で50%強の速度アップ、バッファローが新製品「WSR-2533DHP2シリーズ」 このページへのリンクが設置してあるページ WSR-2533DHP WSR-2533DHP2 ルータ一覧/BUFFALO コメント DHP3はDHP2と同じMT7622Bでいいかと 商品紹介ページ内で、測定環境として WSR-2533DHP2(WSR-2533DHP3 同等商品) としてWSR-2533DHP2のスループット速度をそのまま紹介している https //www.buffalo.jp/product/detail/wsr-2533dhp3-bk.html -- 名無しさん (2020-04-13 11 30 58) DHP2とDHP3が同等品というのには全く同意見なのですが、wiki的なサイトに一旦掲載してしまうと、情報だけが一人歩きして意見と事実が混同される事態が起こるので、未確定情報は載せることは適切ではありません。 特にDHP3は現時点での最新機種なので、これからルーターを買う人の判断に影響を与える可能性が高いため、余計に曖昧な記載は避けたいところです。 しかしながら確証は無いものの同一機種である可能性は高いので、同一ページに記載して必要な場所は空欄にすることで、見る人に判断を委ねる形にしています。平たく言うと、見る人に責任転嫁しています。 確定情報が出てくれば問題解決ですが、それよりも確定情報を出せる人が増えれば、より良いことだと思います。 -- 名無しさん (2020-04-14 00 26 03) 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/27.html
[[BHR-4GRV]]/[[BHR-4RV]]を前提として、OpenWrtインストール後の初期設定について記述します。 管理者パスワードとSSH Access設定 最初に管理者パスワードを設定します。 LuCIのメニューの「System」タブ→「Administration」タブを選び、管理者パスワードを設定します。 また、LAN側からだけSSHで接続できるようにします。 同ページの SSH Access にて Dropper Interface として LANを指定します。 安全のためには公開鍵方式での認証にすべきですが、VPNで接続後にLAN側から接続できるので、あえてWAN側からのSSH接続する必要はない。。。と思うので本文書では割愛します。 host名とタイムゾーン LuCIのメニューの「System」タブ→「System」タブを選び、このルータ本体のホスト名とタイムゾーンを設定します。 その他Network設定 後はNetworkメニューからPPPoEやLAN、DHCPの設定などを行います。 fw_env.config設定 u-boot変数領域をOS上から参照・設定ができるようにします。 fw_printenv で参照、fw_setenv で設定ができますが、設定ファイルが空なのでエラーになります。 以下のファイルを作成する必要があります。 /etc/fw_env.config 記述内容は機種によって異なります。OpenWrtにSSH loginして、flashパーティションを確認して値を設定します。 以下は BHR-4GRV の例です。 #cat /proc/mtd dev size erasesize name mtd0 01000000 00010000 "spi0.0" mtd1 01000000 00010000 "spi0.1" mtd2 00040000 00010000 "u-boot" mtd3 00010000 00010000 "u-boot-env" mtd4 00010000 00010000 "ART" mtd5 00100000 00010000 "uImage" mtd6 01e80000 00010000 "rootfs" mtd7 01cb0000 00010000 "rootfs_data" mtd8 00020000 00010000 "user_property" mtd9 01f80000 00010000 "firmware" 必要なのはこの箇所です。u-boot変数領域はmtd3 でsizeが10,000byte、erasesizeも 10,000byteであることがわかります。 mtd3 00010000 00010000 "u-boot-env" この場合、/etc/fw_env.config は以下のようになります。 cat /dev/mtd/3 するとわかりますが、u-boot変数領域はmtd3の先頭から始まっているのでoffset値は00000でOKです。 # MTD device name Device offset Env. size Flash erase sector size /dev/mtd3 0x00000 0x10000 0x10000 ここでの設定値が正しければ インストール準備の際にubootenv list コマンドで表示されたのと同様の表示が出ると思います。 #fw_printenv 機種 /proc/mtd の値 fw_env.configの設定値 備考 BHR-4GRV mtd3 00010000 00010000 "u-boot-env /dev/mtd3 0x00000 0x10000 0x10000 WZR-HP-G450Hも同じだと思われます。 WZR-HP-AG300H mtd3 00010000 00010000 "u-boot-env" /dev/mtd3 0x0 0x10000 0x10000 WZR-HP-G300NH mtd1 00020000 00020000 "u-boot-env" /dev/mtd1 0x00000 0x20000 0x20000 WHR-G301N mtd1 00002000 00010000 "u-boot-env" /dev/mtd1 0x0000 0x2000 0x10000 erasesize がsizeより大きいのでfw_setenvはうまく動作しないと思われます。 [[BHR-4RV]]は bootloader が u-bootではなく CFE なのでOSからは参照できないようです。 *
https://w.atwiki.jp/ddwrt_openwrt/pages/40.html
OpenWrtで OpenVPN(1) 動作環境 OpenVPN を使用し、WAN側からVPN経由でLANに接続する環境を作ります。 ※機能やセキュリティに関して充分に検討されていません。あくまで[[テスト]]用とお考え下さい。 1.サーバ環境 NETGEAR WNDR4300 OpenWrt Barrier Breaker 14.07 openvpn-openssl 2.3.4-1 (Open source VPN solution using OpenSSL) WAN接続 PPPoE TUNデバイスを用いたトンネルモード 2.ネットワーク環境 OpenVPNサーバアドレス 192.168.1.254/24 LAN側ネットワークアドレス 192.168.1.0/24 VPNアドレス 192.168.9.0/24 (※通常は10.x.x.0とするようです) 3.クライアント環境 Android 4.1.2 クライアントアプリ OpenVPN for Android (Arne Schwabe製) https //play.google.com/store/apps/details?id=de.blinkt.openvpn Windows7/8.1 クライアントアプリ vpnux Client(プラムシステムズ(株)) https //www.plum-systems.co.jp/vpnux-client/ ※窓の杜 http //www.forest.impress.co.jp/library/software/vpnuxclient/ -以上-
https://w.atwiki.jp/ddwrt_openwrt/pages/142.html
■ 2020-03-21作成 ■ 2024-09-09更新 ■ - アクセス ■ 2533Mbps Buffalo WSRシリーズ 外部リンクDeviWikiTechInfoDepotOpenWrtDD-WRT 基本情報 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2018-09-15 WSR-2533DHP2-CB (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 2018-09-15 WSR-2533DHP2-CG (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 発売日 型番 5GHz2.4GHz 有線 メモリ フラッシュ CPU Clock Port 2020-01-20 WSR-2533DHP3-BK (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 2020-01-20 WSR-2533DHP3-WH (ac)1733(n)800 1Gbps*4 256 MiB 128 MiB MediaTekMT7622B 1.35GHz2Cores none 関連機種:WSR-2533DHP / WSR-2533DHP2 / WSR-2533DHP3 / WSR-2533DHPL / WSR-2533DHPL2 / WSR-2533DHPLS ページ名は本体色の部分を除いた WSR-2533DHP2 を採用しました。 DHP2とDHP3は同一の工事設計認証番号で認証を受けているため、ほぼ同じ内部構成と見られる。 WSR-2533DHP2とWSR-2533DHP3(WSR-A2533DHP3)とではSwitchチップが異なる(DHP2 RTL8367S、DHP3 MT7531BE) Amazon.co.jp限定のWSR-A2533DHP2 / WSR-A2533DHP3も同一機種。「バンドステアリングlite」という機能付き。 最上位機種のWXR-2533DHPのほうも情報募集中です。 インストール関連 概要・注意点・参考サイト 分解方法・内部画像 (外部サイト)WSR-2533DHP2-CG 分解 修理 vol.1 (外部サイト)WSR-2533DHP2-CG 分解 修理 vol.2 使用中のファームウェアのバックアップ手順 情報募集中 インストール手順 情報募集中 バックアップへの復旧手順 情報募集中 その他情報 (Buffalo)WSR-2533DHP、WSR-2533DHP2、WSR-2533DHPL の違いは何ですか (INTERNET Watch)Wi-FiルーターのCPU性能向上で50%強の速度アップ、バッファローが新製品「WSR-2533DHP2シリーズ」 このページへのリンクが設置してあるページ OpenWrtインストール実績 WSR-2533DHP WSR-2533DHP2 WSR-2533DHPL2 WSR-2533DHPLS ルータ一覧/BUFFALO コメント DHP3はDHP2と同じMT7622Bでいいかと 商品紹介ページ内で、測定環境として WSR-2533DHP2(WSR-2533DHP3 同等商品) としてWSR-2533DHP2のスループット速度をそのまま紹介している https //www.buffalo.jp/product/detail/wsr-2533dhp3-bk.html -- 名無しさん (2020-04-13 11 30 58) DHP2とDHP3が同等品というのには全く同意見なのですが、wiki的なサイトに一旦掲載してしまうと、情報だけが一人歩きして意見と事実が混同される事態が起こるので、未確定情報は載せることは適切ではありません。 特にDHP3は現時点での最新機種なので、これからルーターを買う人の判断に影響を与える可能性が高いため、余計に曖昧な記載は避けたいところです。 しかしながら確証は無いものの同一機種である可能性は高いので、同一ページに記載して必要な場所は空欄にすることで、見る人に判断を委ねる形にしています。平たく言うと、見る人に責任転嫁しています。 確定情報が出てくれば問題解決ですが、それよりも確定情報を出せる人が増えれば、より良いことだと思います。 -- 名無しさん (2020-04-14 00 26 03) Amazon.co.jp限定の「WSR-A2533DHP2」は「WSR-2533DHP2」と同一機種とのことですが、現状(2023年10月時点)では「WSR-A2533DHP2」にはOpenWrtをインストールできません。 「WSR-2533DHP2」と同じ手順で、Buffaloの管理画面からOpenWrtのファームウェアを読み込ませても、再起動後Buffaloの管理画面が表示されます。 インストール方法をご存知の方がいれば、教えていただけると助かります。 -- WSR-A2533DHP2 (2023-10-10 09 08 08) [WSR-A2533DHP2] リカバリROMから起動してもETHがアップしないのでどうしようもない。 シリアル繋げられるならリカバリROM起動(POWER橙点滅)から ifconfig eth0 192.168.11.1 PCを19.168.11.2で SSHで11.1に接続 teratemのscpで/tmpに factory-uboot.bin をダウンロード。 sysupgrade -F -n factory-uboot.bin これで書き込める。 -- y.komatsu (2024-09-09 14 43 14) 名前 コメント
https://w.atwiki.jp/ddwrt_openwrt/pages/41.html
OpenWrtで OpenVPN(2) 証明書などの準備 プライベート利用を前提に、自分で証明書を作成します。 必要な証明書などは以下の通リです。 ca.crt CA証明書 server.crt サーバ証明書 server.key サーバ秘密鍵 dh1024.pem DHパラメータ ※ファイル名はopenvpnのコンフィグ中のデフォルトです。 なお、クライアント側の鍵と証明書も必要となるので、一緒に作っておきます。 client1.crt クライアント証明書 client1.key クライアント秘密鍵 以下はWindowsのOpenSSLでまとめて作成した時のバッチファイルです。 いらないファイルも作成していますので参考まで。 ファイルのPath等は適宜読み替えて下さい。 cd C \OpenSSL-Win32\bin @echo 適当なランダムデータ作成 tree v \ rand.dat @rem ----- CA ------------------------------------ @echo CA鍵ペア作成 openssl genrsa -rand rand.dat -out ca.key 2048 @echo CA証明書要求(CSR)作成 openssl req -new -key ca.key -out ca.csr @echo CA証明書作成 openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt @echo CA証明書テキスト出力(参照用) openssl x509 -text -in ca.crt -out ca.crt.txt @pause @rem ----- Server -------------------------------- @echo サーバ用鍵ペア作成 openssl genrsa -rand rand.dat -out server.key 2048 @echo サーバ証明書要求(CSR)作成 openssl req -new -key server.key -out server.csr @echo シリアル番号用ファイル作成 echo 00 ca.srl @echo サーバ証明書作成 openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -in server.csr -out server.crt @echo サーバ証明書テキスト出力(参照用) openssl x509 -text -in server.crt -out server.crt.txt @pause @rem ----- DH Parameter -------------------------- openssl dhparam -out dh1024.pem 1024 @pause @rem ----- Client1 ------------------------------- @echo クライアント用鍵ペア作成 openssl genrsa -rand rand.dat -out client1.key 2048 @echo クライアント証明書要求(CSR)作成 openssl req -new -key client1.key -out client1.csr @echo シリアル番号用ファイル作成 echo 00 ca.srl @echo クライアント証明書作成 openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -in client1.csr -out client1.crt @echo クライアント証明書テキスト出力(参照用) openssl x509 -text -in client1.crt -out client1.crt.txt @pause -以上-
https://w.atwiki.jp/ddwrt_openwrt/pages/61.html
OpenWrt/OpenVPNで拠点間接続 (1)動作環境 2つのネットワークそれぞれにOpenWRTを導入し、L2トンネルで拠点間を接続します。 ※機能やセキュリティに関して充分に検討されていません。あくまでテスト用とお考え下さい。 イメージ ネットワークA -- ルータA(OpenWrt) ---internet--- ルータB(OpenWrt) -- ネットワークB 1.サーバ環境(ネットワークA/サーバ側) Buffalo WZR-HP-AG300H OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) openvpn-openssl 2.3.6-2 2.サーバ環境(ネットワークB/クライアント側) Buffalo WZR-HP-AG300H OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) openvpn-openssl 2.3.6-2 3.ネットワーク環境 ネットワークA 192.168.1.50-100/24 ネットワークB 192.168.1.150-250/24 4.その他 OpenWrtには luci-i18n-japanese をインストールして日本語化しています。 本稿では、日本語化された環境前提で説明を記述しています。 ※暫く作成中。。。
https://w.atwiki.jp/ddwrt_openwrt/pages/55.html
OpenWrtで OpenVPN(5) VPNクライアントの設定 OpenWrtで OpenVPN(1) 動作環境 で示したOpenVPNクライアントをインストールします。 プロファイル作成時は大体以下の点を設定すれば問題ないと思います。 1.サーバIPアドレス:OpenWrtのWAN側グローバルIPアドレス 2.LZO圧縮:有り 3.暗号方式:AES-128-CBC(OpenVPNサーバの設定に合わせます) 4.TLS認証:無し 5.認証方式:PKI ※PKI認証のために OpenWrtで OpenVPN(2) 証明書などの準備 で作成しておいた各ファイルをインポートします。 ca.crt CA証明書 client1.crt クライアント証明書 client1.key クライアント秘密鍵 -以上-
https://w.atwiki.jp/ddwrt_openwrt/pages/120.html
docker を使うと 簡単にOS環境を準備できるので、比較的楽に imagebuilder 環境を作ることができます。 今度は OpenWrt Projectが配布している docker imageを利用する方法を紹介します。 docker の準備 Linux環境であればDocker CEを、Windows(Pro以上)ならDocker Desktop for Windows、macならDocker Desktop for macなど、docker が使える環境を用意してください。 Docker IDの準備 Dockerで作成されたコンテナイメージの集積所として公式のDocker Hubがあります。 Linuxディストリビューションのパッケージリポジトリのようなものです。 作ったものをupload(push)するときなどに必要なので以下URLにてDocker IDを作っておくと良いでしょう。 https //hub.docker.com/signup TAGの確認 Docker Hubには各Version/targetごとのimagebuilder Docker Imageが置いてあり、それぞれTAG付けされて管理されています。 このDocker image には最初からimagebuilder自身がインストールされています。加えて動作に必要なLibraly、pkgなど(Linux Kernel以外)が含まれています。 作業を始める前にDocker ImageのTAGを確認します。 以下のURLにアクセスし、tags タブから自分が必要とするTAG名称をメモします。 https //hub.docker.com/r/openwrtorg/imagebuilder 例) ath79 generic Targetの Version 19.07.1 であれば ath79-generic-19.07.1 MT7621 で Version 18.06.7 であれば ramips-mt7621-18.06.7 になります。 docker image ダウンロード(pull) Dockerの用語ではimageのダウンロードのことを pullと呼びます。。 あらかじめ構築されたimagebuilder用Docker imageをdocker hubからpullします。 以下のように実行します。 例)MT7621 で 19.07.1 の場合 docker pull openwrtorg/imagebuilder ramips-mt7621-19.07.1 (TAGを確認したときのページにpull時のコマンドラインも記載されています) pull した imageの確認 以下のコマンドで正常にpullできたかどうかわかります。 docker images コンテナ起動 pullしたDocker imageを「IMAGEBUILDER」というコンテナ名で起動します。 docker run --rm -v "$(pwd)"/bin/ /home/build/openwrt/bin --name IMAGEBUILDER -it openwrtorg/imagebuilder ramips-mt7621-19.07.1 (起動したディレクトリにbinディレクトリが作成され、それがコンテナ内OSの/home/build/openwrt/bin にマッピングされます。 つまり生成物はホストOS側のbinディレクトリ内に作成されます) ※Docker Desktop for Windows では、-v オプションでホストOS側ディレクトリにアクセスさせるためには DockerデスクトップメニューでResources FILE SHARING オプションを設定してください また、$(pwd)の部分はフルパスで記載してください。 プロンプト名が build@xxxxxx ~/openwrt$ などというように変化したら、起動したコンテナイメージ内のbashに移行しています。 OpenWrt image build あとは 通常のimagebuilder と同様に make image でimage作成をしますが、 ホストOS側ディレクトリの関係でpermission Error が表示される場合は sudo make image で実行します。 例) sudo make image PROFILE="wsr-600" PACKAGES="kmod-mt7603 -kmod-rt2800-pci -wpad-mini -iwinfo -kmod-usb-core \ -kmod-usb-ledtrig-usbport -kmod-usb3 -kmod-cfg80211 -hostapd-common -kmod-mac80211 -kmod-mt7603 -wireless-regdb uhttpd luci" 生成が終わったら、exit でshellを終了させると、ホストOS側に戻ります。 生成されたファームウェアはコンテナ内のホストOS側のbinディレクトリ内に残されています。 作業後の後片付け 停止したdocker コンテナの削除 rm オプションを付けてdocker runしているため、exitした時にコンテナは削除されます。 通常は不要ですが、万が一異常終了して、コンテナが残っている場合には、以下のようにして停止・削除してください。 docker ps -a docker stop IMAGEBUILDER docker rm IMAGEBUILDER docker ps -a pullしたDocker imageが不要ならdocker rmi (IMAGEID)または docker rmi (リポジトリ名:TAG名)コマンドで削除してください。 例) docker images docker rmi openwrtorg/imagebuilder ramips-mt7621-19.07.1 docker images
https://w.atwiki.jp/ddwrt_openwrt/pages/22.html
書き起こそうと思ったのですが、よくまとまっているblogを見つけたので、こちらの紹介に留めます。 くず技研日報(2012-04-08) (webarchive) 作業PCがMacOS X を前提とした記述ですが、コントロールパネルからTFTPコマンドを追加インストールすればWindows Vista/7/8でもほぼそのままの方法でインストール可能です。 コントロール パネル → プログラムと機能 → Windowsの機能の有効化または無効化 から 「TFTPクライアント」のチェックボックスをONにする。 上記サイトの解説では ■Pantou OpenFlow 1.0 for OpenWrt -OpenFlow Wiki のOpenflow対応版のOpenWrtをインストールしようとしていますが、 標準のOpenWrt のTFTPインストールイメージはこちらを使います。 bcrm47xx汎用イメージ:openwrt-brcm47xx-squashfs.trx
https://w.atwiki.jp/ddwrt_openwrt/pages/63.html
OpenWrt/OpenVPNで拠点間接続 (3)クライアント設定 ネットワークBに設置するOpenWRTルータに、OpenVPNをクライアントとしてインストール・設定します。 以下の順で説明します。 OpenWrtをインストールしたルータを用意する (当ウィキの他頁を参考に、OpenWrtをセットアップしてください) ↓ OpenVPN関連のパッケージをインストール ↓ クライアント証明書をコピーする ↓ ネットワークの設定を行う ↓ OpenVPNの設定を行う ↓ OpenVPNを起動する 1.OpenVPN関連のパッケージをインストール この章では、以下のパッケージをインストールします OpenVPN本体 openvpn-openssl OpenVPN本体については、サーバ側と同じパッケージを導入します。 導入手順については、前項を参照ください。 なお、認証局作成ツール(openvpn-easy-esa)はインストール不要です。 2.クライアント証明書をコピーする 前項(サーバ側設定)で作成しPCなどにコピーしていた以下のファイルを、ftpなどを使って所定のディレクトリにコピーします。 必要なファイル ca.crt my-router.crt my-router.key コピー先ディレクトリ /etc/openvpn/