101

(24 odpowiedzi, napisanych Oprogramowanie / Software)

Pytanie czy TP-LINK TL-WDR4300 lub   TL-wdr3600 ma własnie dwa radia.

102

(24 odpowiedzi, napisanych Oprogramowanie / Software)

No to jeszcze jedno pytanie , w OPENWRT mogę mieć dwie sieci logicznie (znaczy dwa interfejsy WiFi) pytanie jest czy jeden może być na 2,4 a drugi na 5 GHz ? Mam jeszcze jakiś stary tel. który pewno nie pójdzie na 5GHz.

103

(24 odpowiedzi, napisanych Oprogramowanie / Software)

Witajcie,
U mnie w bloku widzę ze 20 sieci Wifi UPC rozdaje routery z WiFi na lewo i prawo , wiec mój stary 1043 Ciągle mnie rozłącza.
Już napradę nie da sie znaleść wolnego kanału zawsze ktoś się wtrąca.

Wiec myślę nad jakimś 5Ghz może ? Po możecie polecić ?
Dobrze żeby miał USB.

104

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Witam, zastanawiam się nad zakupem tego. Pytanie czy urządzenie faktycznie używa 64Mb.
I czy trzeba wgrywać obraz przez seriala czy normalnie przez www.
No i pytanie czy można go użyć do zwykłego DSL'a czyli wyłąćzyć i nie używać modemu ADSL tylko np. gniazdko 1 zrobić wejscie LAN. Wydaje mi się że powinno się dać ale wolę zapytać.

I może ktoś wie jak mocą WiFi ? Jakoś te bez antenowe to nie do końca mam do nich zaufanie.

A taki w rozsądnej cenie (max 300zł) to jakie zalecacie ?

106

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Chciałem sie z wami podzielić spostrzeżeniem.

Otóż jak mam oryginalny soft w routerze to IP zmienia mi się powiedzmy raz na tydzień.
Jak mam OPENWRT to mam ciągle to samo IP zewnętrzne.
Dodam że w umowie nie mam stałego IP.

Ciekawe o co biega.

iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  222.186.56.69        anywhere

delegate_input  all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
delegate_forward  all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
delegate_output  all  --  anywhere             anywhere

Chain delegate_forward (1 references)
target     prot opt source               destination
forwarding_rule  all  --  anywhere             anywhere             /* user chain for forwarding */
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
zone_lan_forward  all  --  anywhere             anywhere
zone_wan_forward  all  --  anywhere             anywhere
zone_guest_forward  all  --  anywhere             anywhere
reject     all  --  anywhere             anywhere

Chain delegate_input (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
input_rule  all  --  anywhere             anywhere             /* user chain for input */
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
syn_flood  tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN
zone_lan_input  all  --  anywhere             anywhere
zone_wan_input  all  --  anywhere             anywhere
zone_guest_input  all  --  anywhere             anywhere

Chain delegate_output (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
output_rule  all  --  anywhere             anywhere             /* user chain for output */
ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
zone_lan_output  all  --  anywhere             anywhere
zone_wan_output  all  --  anywhere             anywhere
zone_guest_output  all  --  anywhere             anywhere

Chain forwarding_guest_rule (1 references)
target     prot opt source               destination

Chain forwarding_lan_rule (1 references)
target     prot opt source               destination

Chain forwarding_rule (1 references)
target     prot opt source               destination

Chain forwarding_wan_rule (1 references)
target     prot opt source               destination

Chain input_guest_rule (1 references)
target     prot opt source               destination

Chain input_lan_rule (1 references)
target     prot opt source               destination

Chain input_rule (1 references)
target     prot opt source               destination

Chain input_wan_rule (1 references)
target     prot opt source               destination

Chain output_guest_rule (1 references)
target     prot opt source               destination

Chain output_lan_rule (1 references)
target     prot opt source               destination

Chain output_rule (1 references)
target     prot opt source               destination

Chain output_wan_rule (1 references)
target     prot opt source               destination

Chain reject (5 references)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere             reject-with tcp-reset
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain syn_flood (1 references)
target     prot opt source               destination
RETURN     tcp  --  anywhere             anywhere             tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP       all  --  anywhere             anywhere

Chain zone_guest_dest_ACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain zone_guest_forward (1 references)
target     prot opt source               destination
forwarding_guest_rule  all  --  anywhere             anywhere             /* user chain for forwarding */
zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* forwarding guest -> wan */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port forwards */
zone_guest_dest_ACCEPT  all  --  anywhere             anywhere

Chain zone_guest_input (1 references)
target     prot opt source               destination
input_guest_rule  all  --  anywhere             anywhere             /* user chain for input */
ACCEPT     udp  --  anywhere             anywhere             udp spts:bootps:bootpc dpts:bootps:bootpc /* @rule[5] */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:domain /* @rule[6] */
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain /* @rule[6] */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:5000 /* @rule[7] */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port redirections */
zone_guest_src_REJECT  all  --  anywhere             anywhere

Chain zone_guest_output (1 references)
target     prot opt source               destination
output_guest_rule  all  --  anywhere             anywhere             /* user chain for output */
zone_guest_dest_ACCEPT  all  --  anywhere             anywhere

Chain zone_guest_src_REJECT (1 references)
target     prot opt source               destination
reject     all  --  anywhere             anywhere

Chain zone_lan_dest_ACCEPT (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain zone_lan_dest_REJECT (1 references)
target     prot opt source               destination
reject     all  --  anywhere             anywhere

Chain zone_lan_forward (1 references)
target     prot opt source               destination
forwarding_lan_rule  all  --  anywhere             anywhere             /* user chain for forwarding */
zone_wan_dest_ACCEPT  all  --  anywhere             anywhere             /* forwarding lan -> wan */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port forwards */
zone_lan_dest_REJECT  all  --  anywhere             anywhere

Chain zone_lan_input (1 references)
target     prot opt source               destination
input_lan_rule  all  --  anywhere             anywhere             /* user chain for input */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port redirections */
zone_lan_src_ACCEPT  all  --  anywhere             anywhere

Chain zone_lan_output (1 references)
target     prot opt source               destination
output_lan_rule  all  --  anywhere             anywhere             /* user chain for output */
zone_lan_dest_ACCEPT  all  --  anywhere             anywhere

Chain zone_lan_src_ACCEPT (1 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain zone_wan_dest_ACCEPT (3 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Chain zone_wan_dest_REJECT (1 references)
target     prot opt source               destination
reject     all  --  anywhere             anywhere

Chain zone_wan_forward (1 references)
target     prot opt source               destination
forwarding_wan_rule  all  --  anywhere             anywhere             /* user chain for forwarding */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port forwards */
zone_wan_dest_REJECT  all  --  anywhere             anywhere

Chain zone_wan_input (1 references)
target     prot opt source               destination
input_wan_rule  all  --  anywhere             anywhere             /* user chain for input */
ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootpc /* Allow-DHCP-Renew */
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request /* Allow-Ping */
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:2222 /* @rule[8] */
ACCEPT     all  --  anywhere             anywhere             ctstate DNAT /* Accept port redirections */
zone_wan_src_REJECT  all  --  anywhere             anywhere

Chain zone_wan_output (1 references)
target     prot opt source               destination
output_wan_rule  all  --  anywhere             anywhere             /* user chain for output */
zone_wan_dest_ACCEPT  all  --  anywhere             anywhere

Chain zone_wan_src_REJECT (1 references)
target     prot opt source               destination
reject


może coś z tego wywróżysz, na pewno nic nie blokuje po stronie 172.27.27.250

Drogi build000

dzięki za lekcję i wyjaśnienia ale porostu czasem człowiek nie zauważy braku przysłowiowego słownika czy też myślnika .... czy tylko ja tak mam smile smile .

Tak czy siak "iptables -A zone_lan_dest_ACCEPT -p tcp -s 10.1.1.0/24 -d 172.27.27.250/32 --dport 5000"   
nie działa czyli komputery z sieci 10.1.1.0/24 nie widzą   serwera 172.27.27.250 na porcie 5000  tcp.

pytanie jak go przymusić aby widziały

Generalnie chodzi jak taki zapis z IPTABLES zrobić w OPEN-WRT

czyli że LAN akceptuje wywołanie  IP 172.27.27.250  na porcie 5000


-A zone_lan_dest_ACCEPT -p tcp -s 10.1.1.0/24 -d 172.27.27.250/32 -dport 5000


.... Jak dokleje to do firewall.user

"iptables -A zone_lan_dest_ACCEPT -p tcp -s 10.1.1.0/24 -d 172.27.27.250/32 -dport 5000"

to mam komunikat
iptables v1.4.21: multiple -d flags not allowed

Dobra zadam pytanie inaczej :
Mam dwie sieci    A i B
czy da się jakoś pokazać sieci B jeden adres lokalnie i jeden port z tego adresu ?
czyli zrobić taki brige na jeden adres i port ??

Wpisy z firewall odnośnie  sieci B (gościnnej)

config zone
    option name 'guest'
    option network 'guest'
    option input 'REJECT'
    option output 'ACCEPT'
    option forward 'REJECT'

config forwarding
    option src 'guest'
    option dest 'wan'

config rule
    option src 'guest'
    option proto 'udp'
    option src_port '67-68'
    option dest_port '67-68'
    option target 'ACCEPT'
    option family 'ipv4'

config rule
    option src 'guest'
    option dest_port '53'
    option target 'ACCEPT'
    option family 'ipv4'
    option proto 'tcpudp'

config rule
        option src 'guest'
        option dest_port '5000'
        option target 'ACCEPT'
        option family 'ipv4'
        option proto 'tcp'


Usługa http chodzi na porcie 5000  , https na 5001 ale obie konfuguracje próbowałem i nic.

Witam,
mam dwa interfejsy sieciowe WiFi czy sieć podstawowa (A) w klasie adresowe 172.27.x.x oraz gościnna (B) w klasie 10.x.x.x

I mam takie problem że telefon podłączony do sieci  (A) mam dostęp po https do usługi wewnątrz sieci po zew. adresie
a do tej samej usługi podłączony do sieci (B) już dostępu nie mam.

Posługuje się zew. adresem wiec myślałem że nie ma to nic wspólnego jakie wew. IP dostaje ale widzę eksperymentalnie że ma znaczenie.

Jak to sprawdzić i co ew. włączyć na Firewall'u aby nie było problemu ?

113

(1 odpowiedzi, napisanych Oprogramowanie / Software)

Mam taki problem , na AA miałem zmieniony skrypt sysinfo.sh, ten powitalny po zalogowaniu, że pokazywał mi ilość podpięty klientów do AP.

Ten sam skrypt na BB nie pokazuje tej ilość pewno coś zmienili. Można by go znów ożywić ? i JAK ?

#!/bin/sh

hr() {
        if [ $1 -gt 0 ]; then
                printf "$(awk -v n=$1 'BEGIN{for(i=split("B KB MB GB TB PB",suffix);s<1;i--)s=n/(2**(10*i));printf (int(s)==s)?"%.0f%s":"%.1f%s",s,suffix[i+2]}' 2>/dev/null)"
        else
                printf "0B"
        fi
}

MACH=""
[ -e /tmp/sysinfo/model ] && MACH=$(cat /tmp/sysinfo/model)
[ -z "$MACH" ] && MACH=$(awk -F: '/Hardware/ {print $2}' /proc/cpuinfo)
[ -z "$MACH" ] && MACH=$(awk -F: '/machine/ {print $2}' /proc/cpuinfo)
[ -z "$MACH" ] && MACH=$(awk -F: '/system type/ {print $2}' /proc/cpuinfo)

U=$(cut -d. -f1 /proc/uptime)
D=$(expr $U / 60 / 60 / 24)
H=$(expr $U / 60 / 60 % 24)
M=$(expr $U / 60 % 60)
S=$(expr $U % 60)
U=$(printf "%dd, %02d:%02d:%02d" $D $H $M $S)

L=$(awk '{ print $1" "$2" "$3}' /proc/loadavg)

RFS=$(df /overlay 2>/dev/null | awk '/overlay/ {printf "%.0f:%.0f:%s", $4*1024, $2*1024, $5}')
if [ -n "$RFS" ]; then
        a1=$(echo $RFS | cut -f1 -d:)
        a2=$(echo $RFS | cut -f2 -d:)
        a3=$(echo $RFS | cut -f3 -d:)
        RFS="total: "$(hr $a2)", free: "$(hr $a1)", used: "$a3
fi

total_mem="$(awk '/^MemTotal:/ {print $2*1024}' /proc/meminfo)"
buffers_mem="$(awk '/^Buffers:/ {print $2*1024}' /proc/meminfo)"
cached_mem="$(awk '/^Cached:/ {print $2*1024}' /proc/meminfo)"
free_mem="$(awk '/^MemFree:/ {print $2*1024}' /proc/meminfo)"
free_mem="$(( ${free_mem} + ${buffers_mem} + ${cached_mem} ))"
MEM=$(echo "total: "$(hr $total_mem)", free: "$(hr $free_mem)", used: "$(( (total_mem - free_mem) * 100 / total_mem))"%")

LAN=$(uci -q get network.lan.ipaddr)
WAN=$(uci -q -P /var/state get network.wan.ipaddr)
[ -z "$WAN" ] && WAN=$(ifstatus wan | awk -F\" '/"address"/ {print $4}')
[ -n "$WAN" ] && WAN="$WAN, proto: "$(uci -q get network.wan.proto)

printf " | %-60s |\n" "Machine: $MACH"
printf " | %-60s |\n" "Uptime: $U"
printf " | %-60s |\n" "Load: $L"
printf " | %-60s |\n" "Flash: $RFS"
printf " | %-60s |\n" "Memory: $MEM"
printf " | %-60s |\n" "WAN: $WAN"
printf " | %-60s |\n" "LAN: $LAN"

IFACES=$(uci -q show wireless | grep device=radio | cut -f2 -d.)
for i in $IFACES; do
        SSID=$(uci -q get wireless.$i.ssid)
        DEV=$(uci -q get wireless.$i.device)
        OFF=$(uci -q get wireless.$DEV.disabled)
        OFF2=$(uci -q get wireless.$i.disabled)
        if [ -n "$SSID" ] && [ "x$OFF" != "x1" ] && [ "x$OFF2" != "x1" ]; then
      MODE=$(uci -q -P /var/state get wireless.$i.mode)
      RIFACE=$(uci -q -P /var/state get wireless.$i.ifname)
                        [ -n "$RIFACE" ] && CNT=$(iw dev $RIFACE station dump | grep Station | wc -l)
      CHANNEL=$(uci -q get wireless.$DEV.channel)
                printf " | %-60s |\n" "WLAN: mode: $MODE, ssid: $SSID, channel: $CHANNEL, conn: $CNT"
        fi
done

echo " ----------------------------------------------------------------"

114

(7 odpowiedzi, napisanych Oprogramowanie / Software)

podziałało ... dzięki
może w wolnej chwili dopisz do instrukcji extroot'a to już nie będe głowy zawracać next time....

115

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Byłem na BB i zrobiłem na BB
smile:)

No to pokoleji.
Działał BB na extroocie ale zaliczał spowolnienia wiec naszło mnie na zrobienie sysupgrade.
I tak ciągle na tym extroocie (czyli nie odpinałem PENa) zrobiłem sysupgade /tmp/a.bin

116

(7 odpowiedzi, napisanych Oprogramowanie / Software)

OpenWrt Barrier Breaker (r42993)                             |
Build time: 2014-10-25 08:32 CEST

117

(7 odpowiedzi, napisanych Oprogramowanie / Software)

Witam,

zrobiłem sysupgrade i extroot mi się zdezaktywował. Można jakoś skopiować konfigurację czy odświeżyć extroota.
Jak sformatuje pendriv'a to pewno trzeba kopiować pliki z /etc/config ? i od nowa instalować programy ?

118

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Takiego czegoś też mam dużo w logach o co biega ?

daemon.warn odhcpd[817]: DHCPV6 SOLICIT IA_NA from 000100011a0a5c3fd4bed9841a3a on br-lan: no addresses available

119

(15 odpowiedzi, napisanych Oprogramowanie / Software)

A to błąd czego ?

Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.750000] ------------[ cut here ]------------
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.750000] WARNING: at /home/cezary/projekty/openwrt/ar71xx-barrier_breaker/build_dir/target-mips_34kc_uClibc-0.9.33.2/linux-ar71xx_generic/co
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.770000] Rate marked as an HT rate but passed status->rate_idx is not an MCS index [0-76]: 79 (0x4f)
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.780000] Modules linked in: ath9k ath9k_common pppoe ppp_async iptable_nat ath9k_hw ath pppox ppp_generic nf_nat_ipv4 nf_conntrack_ipv4 mac8
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000] Stack : 00000000 00000000 00000000 00000000 803bce76 00000033 8033f558 80e7dd70
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000]         802f5a64 8033f983 00000000 803b3a00 8033f558 80e7dd70 00000000 803b0000
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000]         00000001 80290544 00000003 801f33d8 80ecb7dc 80e7dd70 802f70f4 8032fba4
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 8032fb30
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.860000]         ...
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.900000] Call Trace:
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.900000] [<80235238>] show_stack+0x48/0x70
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.900000] [<8029feec>] warn_slowpath_common+0x78/0xa8
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.910000] [<8029ff48>] warn_slowpath_fmt+0x2c/0x38
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.910000] [<80e9f278>] ieee80211_rx+0x13c/0x7f8 [mac80211]
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.920000] [<80e66f10>] ath_rx_tasklet+0xa7c/0xac8 [ath9k]
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.930000] [<80e6437c>] ath9k_tasklet+0x23c/0x2c8 [ath9k]
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.930000] [<80258a88>] tasklet_action+0x84/0xcc
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.940000] [<8008f6b0>] __do_softirq+0xd0/0x1bc
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.940000] [<8011f894>] do_softirq+0x48/0x68
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.940000] [<8017e828>] irq_exit+0x54/0x70
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.950000] [<80060830>] ret_from_irq+0x0/0x4
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.950000] [<80060a80>] __r4k_wait+0x20/0x40
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.960000] [<800f9690>] cpu_startup_entry+0xa4/0x104
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.960000] [<8034c918>] start_kernel+0x394/0x3ac
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.970000]
Mon Oct 20 18:33:00 2014 kern.warn kernel: [ 6967.970000] ---[ end trace c28e5651e3862019 ]---
Mon Oct 20 19:11:58 2014 kern.info kernel: [ 9305.140000] nf_conntrack: automatic helper assignment is deprecated and it will be removed soon. Use the iptables CT target to attach helpers i

poszło smile dzięki.

odrazu po restarcie też nic z tego... nie używam nic dodatkowego od czysta instalacja.

Ale iftop,screen się już zainstalowały mimo wcześniejszego błędu po próbie instalacji mc.

opkg install screen
Installing screen (4.2.1-2) to root...
Downloading http://downloads.openwrt.org/barrier_br … ar71xx.ipk.
Configuring screen.
root@OpenWrt:~# opkg install mc
Installing mc (4.8.10-1) to root...
Downloading http://downloads.openwrt.org/barrier_br … ar71xx.ipk.
Installing glib2 (2.41.1-2) to root...


no... nic dam rade bez mc ale może jest jakiś błąd w tym pakieci ?
Downloading http://downloads.openwrt.org/barrier_br … ar71xx.ipk.
Collected errors:
* gz_open: fork: Cannot allocate memory.
* opkg_install_pkg: Failed to unpack control files from /tmp/opkg-SyMpBR/glib2_2.41.1-2_ar71xx.ipk.
* opkg_install_cmd: Cannot install package mc.

no dobra wszystko poszło bez większych problemów, z małym ale:

nie chce się zainstalować  "mc" mimo iż mam miejsce na dysku nic to pilnego ale czasem łatwiej go miec:

opkg install mc
Installing mc (4.8.10-1) to root...
Downloading http://downloads.openwrt.org/barrier_br … ar71xx.ipk.
Collected errors:
* gz_open: fork: Cannot allocate memory.
* pkg_get_installed_files: Error extracting file list from /tmp/opkg-e4IaTA/mc_4.8.10-1_ar71xx.ipk.
* opkg_install_cmd: Cannot install package mc.

df -h
Filesystem                Size      Used Available Use% Mounted on
rootfs                   14.5G     37.5M     14.5G   0% /
/dev/root                 2.5M      2.5M         0 100% /rom
tmpfs                    14.1M    648.0K     13.5M   4% /tmp
/dev/sda1                14.5G     37.5M     14.5G   0% /overlay
overlayfs:/overlay       14.5G     37.5M     14.5G   0% /
tmpfs                   512.0K         0    512.0K   0% /dev

znaczy ten openwrt-ar71xx-generic-tl-wr1043nd-v1-squashfs-sysupgrade.bin
a nie factory ?

Co zalecacie aby zmienić z

OpenWrt Attitude Adjustment 12.09 (r37054)                   |
Build time: 2013-06-29 08:10 CEST

na Barrier Breaker

Powrót do fabrycznego i dopiero skos na Barrier Breaker ? Czy ktoś próbował odrazu na nową wersję ??

125

(15 odpowiedzi, napisanych Oprogramowanie / Software)

Witam,
czy na nowym "Barrier Breaker" też mamy ten sam błąd czy twórcy coś zmienili w sterownikach ??