Odp: Xiaomi AX3000T - kiedy wsparcie na eko.one.pl?
Z wersji rozwojowej weź, nie z openwrt 24.10
Są różnice w wersji bootloadera? A jeśli tak, to czy obraz sysupgrade aktualizuje też bootloader?
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Xiaomi AX3000T - kiedy wsparcie na eko.one.pl?
Strony Poprzednia 1 … 53 54 55 56 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
Z wersji rozwojowej weź, nie z openwrt 24.10
Są różnice w wersji bootloadera? A jeśli tak, to czy obraz sysupgrade aktualizuje też bootloader?
Obraz sysupgrade nie aktualizuje bootloadera. A w/w wzmianka była dlatego, że do uboota w 24.10 w tamtych czasach nie przeportowali wsparcia dla nowych typów pamięci flash.
Wyrwałeś trochę to z kontekstu. Używaj aktualnej wersji (25.12) i problemu żadnego już nie będzie.
Mam AX3000T z LUCI 24.10 i postawiony OpenVPN (głównie do kamer przez LTE).
Internet mam przez HFC od Vectry, router dostawcy jest ustawiony w trybie bridge.
Chcę mieć lepsze pingi (w sumie to syn chce do gier; do onet.pl mam 22ms; ale w grach to już 50-60 ms, to podobno porażka już przy odpalaniu gier), więc jest decyzja o podłączeniu światłowodu.
Jednak wiodący operatorzy nie udostępniają trybu bridge w swoich routerach GPON/XGSPON.
Dodatkowo nie oferują ONT przy ofertach powyżej 600 Mbps (czasem da się uruchomić na 1 Gbps, ale to decyzja technika).
Jednak lepsze oferty są i tak na 2 Gbps.
I teraz pytanie:
czy da się uruchomić OpenVPN, jeśli operator (np. T-Mobile) udostępnia jedynie włączone UPnP, a nie ręczne przekierowanie portów)? Czy OpenVPN sobie samo otworzy port UDP 1194 lub inny, własny?
PS: A jak działa w ogóle UPnP? Można jakimś poleceniem sieciowym sobie testowo wymusić/otworzyć jakiś port (oczywiście nie można się zalogować do routera operatora)?
probowales zapytac chocby gemini ? odpowiedz uzyskasz od razu.
Jak nie masz publicznego adresu ip i jesteś za natem to nie, uruchomienie serwera i otworzenie portu nie spowoduje że automatycznie taki adres ip będziesz miał. Jeżeli jesteś za natem i nie da się ani uzyskać bridga ani zrobić DMZ/przekierowania portów na twój sprzęt to zostaje ci np. publiczna domena i klient vpn do zewnętrznego serwera. Albo na cloudflare albo własnoręcznie wykonany mechanizm.
UPnP to mechanizm pozwalający na to, żeby jakiś mechanizm sam otwierał/przekierowywał porty zamiast robić to ręcznie. Ogóle to zło w czystej postaci, ale w mocy nadal jest punkt poprzedni.
Chyba zostałem źle zrozumiany.
Cały czas zakładam dostęp do internetu z publicznym IP (zmiennym, ale to nie ma znaczenia).
Operator np. T-Mobile udostępnia własny router (optyczny) bez trybu bridge (czyli mój router z OpenWRT jest za natem).
Aby wykorzystać publiczne IP (za 5 zł miesięcznie) operator włącza UPnP (bez dostępu do ustawień routera operatora, czyli bez możliwości ręcznego definiowania przekierowań portów).
Moje pytanie dotyczyło tego, czy i w jaki sposób OpenVPN na OpenWRT otworzy sobie port np. 1194?
Jeśli OpenVPN sobie otworzy, to czy ja sam mogę otworzyć jakimś polecenie/skryptem taki własny port UPnP (oraz czy i jak mogę go zamknąć)?
Nie chodzi mi o ogólną wiedzę do czego służy UPnP, ale o informację jak to konkretnie działa i jak tego użyć w OpenWRT?
OpenVPN nie otworzy sobie żadnego portu. Sam to musisz robić, wykorzystując miniupnpc w taki sposób: https://eko.one.pl/forum/viewtopic.php?id=11268
Nie wiem, czy dobrze się rozumiemy.
Czy wskazany link w tym właśnie pomoże?
Chciałbym potrafić otwierać i zamykać porty na routerze optycznym operatora T-Mobile, do którego nie mam dostępu (na admina, roota, itd.), a w którym jest włączona usługa UPnP otwierająca "sama" porty, gdy klient o to poprosi.
Ja chciałbym, aby OpenVPN (na moim routerze za NATem) poprosiło optyczny router operatora (nie mój z OpenWrt) o otwarcie portu (na publicznym IP), aby tunel był dostępny z zewnątrz.
I właśnie ci napisałem czym to zrobić. A jeżeli koniecznie chcesz żeby openvpn to robisz to sobie oskryptuj to, że jak interfejs wstanie to ma wywołać odpowiedni skrypt który sobie takie otworzenie portu zrobisz.
Ok, jeśli to właśnie ma pomóc we skazanym temacie, to się w link zagłębię.
Dzięki za pomoc.
I nawet tam nie zajrzałeś? Eh...
Zajrzałem, ale zobaczyłem, że jest tam informacja, aby otworzyć port zmieniając konfigurację OpenWrt, ale u operatora na routerze nie ma OpenWrt.
Myślałem, że to typowy temat i że OpenVPN sam sobie otworzy port u operatora na UPnP.
No akurat openvpn nie ma opcji którą sobie wymyśliłeś. Musisz to zrobić ręcznie skryptem.
Lepiej dwa razy zapytać...
W wyszukiwarce oprogramowania jest taki zapis:
Obraz factory używany jest do pierwszej instalacji OpenWrt. Zwykle można go użyć poprzez interfejs graficzny oryginalnego oprogramowania układowego.natomiast na stronie:
https://openwrt.org/inbox/toh/xiaomi/ax3000t#tab__linux
jest cała procedura wgrywania oprogramowania do nowego routera.
Czy rzeczywiście można INITRAMFS-FACTORY.UBI można wgrać przez interfejs graficzny, czy lepiej przerobić wszystkie kroki ze strony openwrt.org?
"zwykle". Każdy router ma swoją specyficzną procedurę instalacji i jej się trzymaj. Nie sugeruj się generycznym opisem że do każdego modelu da się wgrać soft przez wgranie pliku przez gui
Dzięki, tak myślałem, ale zawsze kusi droga na skróty ![]()
Czy oprócz większej ilości pamięci są jakieś zyski ze zmiany bootloadera?
Będę używał czystego minimalistycznego openWRT z LuCi.
Nic więcej. Inny podział pamięci, zwykle więcej dostępnej przestrzeni, ew jakieś recovery sensowne.
Mam AX3000T RD23 z oprogramowaniem 1.0.103.
Nie mogę sobie poradzić z dostępem do SSH.
Metoda ze strony OpenWRT:
./xiaomissh xqsystem 1b42baab6247eff2a2c06878bd531678
<html>
<head><title>301 Moved Permanently</title></head>
<body>
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx</center>
</body>
</html>
<html>
<head><title>301 Moved Permanently</title></head>
<body>
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx</center>
</body>
</html>
<html>
<head><title>301 Moved Permanently</title></head>
<body>
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx</center>
</body>
</html>
<html>
<head><title>301 Moved Permanently</title></head>
<body>
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx</center>
</body>
</html>
<html>
<head><title>301 Moved Permanently</title></head>
<body>
<center><h1>301 Moved Permanently</h1></center>
<hr><center>nginx</center>
</body>
</html>
~/ZZ/XIAOMI> ssh -o StrictHostKeyChecking=no -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedAlgorithms=+ssh-rsa -v root@192.168.31.1
debug1: OpenSSH_10.2p1, OpenSSL 3.5.3 16 Sep 2025
debug1: Reading configuration data /usr/etc/ssh/ssh_config
debug1: /usr/etc/ssh/ssh_config line 30: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: Reading configuration data /usr/etc/ssh/ssh_config.d/50-suse.conf
debug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.config
debug1: /usr/etc/ssh/ssh_config line 33: Applying options for *
debug1: configuration requests final Match pass
debug1: re-parsing configuration
debug1: Reading configuration data /usr/etc/ssh/ssh_config
debug1: /usr/etc/ssh/ssh_config line 30: include /etc/ssh/ssh_config.d/*.conf matched no files
debug1: Reading configuration data /usr/etc/ssh/ssh_config.d/50-suse.conf
debug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.config
debug1: /usr/etc/ssh/ssh_config line 33: Applying options for *
debug1: Connecting to 192.168.31.1 [192.168.31.1] port 22.
debug1: connect to address 192.168.31.1 port 22: Connection refused
ssh: connect to host 192.168.31.1 port 22: Connection refusedPróba z XMiR-Patcher:
./run.sh
Ignoring ssh2-python: markers 'python_version < "3.12"' don't match your environment
WARNING: Retrying (Retry(total=4, connect=None, read=None, redirect=None, status=None)) after connection broken by 'NewConnectionError('<pip._vendor.urllib3.connection.HTTPSConnection object at 0x7facdb9496a0>: Failed to establish a new connection: [Errno -3] Odwzorowanie nazwy jest chwilowo niemożliwe')': /simple/charset-normalizer/
WARNING: Retrying (Retry(total=3, connect=None, read=None, redirect=None, status=None)) after connection broken by 'NewConnectionError('<pip._vendor.urllib3.connection.HTTPSConnection object at 0x7facdb7b02d0>: Failed to establish a new connection: [Errno -3] Odwzorowanie nazwy jest chwilowo niemożliwe')': /simple/charset-normalizer/
WARNING: Retrying (Retry(total=2, connect=None, read=None, redirect=None, status=None)) after connection broken by 'NewConnectionError('<pip._vendor.urllib3.connection.HTTPSConnection object at 0x7facdb7b0550>: Failed to establish a new connection: [Errno -3] Odwzorowanie nazwy jest chwilowo niemożliwe')': /simple/charset-normalizer/
WARNING: Retrying (Retry(total=1, connect=None, read=None, redirect=None, status=None)) after connection broken by 'NewConnectionError('<pip._vendor.urllib3.connection.HTTPSConnection object at 0x7facdb7b07d0>: Failed to establish a new connection: [Errno -3] Odwzorowanie nazwy jest chwilowo niemożliwe')': /simple/charset-normalizer/
WARNING: Retrying (Retry(total=0, connect=None, read=None, redirect=None, status=None)) after connection broken by 'NewConnectionError('<pip._vendor.urllib3.connection.HTTPSConnection object at 0x7facdb7b0a50>: Failed to establish a new connection: [Errno -3] Odwzorowanie nazwy jest chwilowo niemożliwe')': /simple/charset-normalizer/
ERROR: Could not find a version that satisfies the requirement charset_normalizer (from versions: none)
ERROR: No matching distribution found for charset_normalizerCo robię nie tak?
Masz za nowego pythona, potrzebujesz wersję 3.12. Weź sobie jakieś starsze ubuntu live odpal i będziesz miał.
Tak, brak internetu spowodował przyspieszoną lekcję pyenv ![]()
Tak, problemem był brak internetu ![]()
Niestety moje próby połączenia z urządzeniem (instalacja exploita) nadal są bez powodzenia:
./run.sh
==========================================================
Xiaomi MiR Patcher
1 - Set IP-address (current value: 192.168.31.1)
2 - Connect to device (install exploit)
3 - Read full device info
4 - Create full backup
5 - Install EN/RU languages
6 - Install permanent SSH
7 - Install firmware (from directory "firmware")
8 - {{{ Other functions }}}
9 - [[ Reboot device ]]
0 - Exit
Select: 2
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
device_name = RD23
rom_version = 1.0.103 release
mac_address = 24:4b:fe:95:56:a4
CountryCode = PL
Enter device WEB password: Admin1234!@#$
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
Switch to using Secure HTTP (HTTPS)
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
hackCheck version = 3
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
WARN: Exploits "arn_switch/start_binding/set_mac_filter" not working!!!
WARN: Exploits "Smartcontroller" are not usable (hackCheck:3)
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
API "xqsystem/get_icon" has been detected! Try to exploit...
WARN: The current process does not have root privileges!
SERVER: start and wait request from client...
/home/marek/ZZ/XIAOMI/XMIR/xmir-patcher-main/venv/lib/python3.11/site-packages/urllib3/connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '192.168.31.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
warnings.warn(
Readed response size = 50714 bytes
SERVER: Timed out! (timeout = 3)
SERVER: destroy with retcode = -1
WARN: Exploit "get_icon" not working!!! Cannot transfer payload to router! (ret_code = -1)
==========================================================
Xiaomi MiR Patcher
1 - Set IP-address (current value: 192.168.31.1)
2 - Connect to device (install exploit)
3 - Read full device info
4 - Create full backup
5 - Install EN/RU languages
6 - Install permanent SSH
7 - Install firmware (from directory "firmware")
8 - {{{ Other functions }}}
9 - [[ Reboot device ]]
0 - Exit
Select: SERVER: Timed out! (timeout = 3)
SERVER: destroy with retcode = -1
WARN: Exploit "get_icon" not working!!! Cannot transfer payload to router! (ret_code = -1)
Masz w ogóle dostęp z tego hosta do xiaomi? wget https://192.168.31.1 działa?
Tak:
get [url]https://192.168.31.1[/url]
--2026-02-24 22:24:26-- [url]https://192.168.31.1/[/url]
Łączenie się z 192.168.31.1:443... połączono.
BŁĄD: błąd kontroli certyfikatu dla 192.168.31.1, wystawionego przez `CN=MIWIFI ROOT CA,OU=MIWIFI ROOT CA,O=XIAOMI,L=BeiJing,ST=BeiJing,C=CN':
Błąd lokalnej kontroli centrum certyfikacji.
Aby połączyć się z 192.168.31.1 w sposób niebezpieczny, można użyć `--no-check-certificate'.wget [url]https://192.168.31.1[/url] --no-check-certificate
--2026-02-24 22:25:02-- [url]https://192.168.31.1/[/url]
Łączenie się z 192.168.31.1:443... połączono.
UWAGA: błąd kontroli certyfikatu dla 192.168.31.1, wystawionego przez `CN=MIWIFI ROOT CA,OU=MIWIFI ROOT CA,O=XIAOMI,L=BeiJing,ST=BeiJing,C=CN':
Błąd lokalnej kontroli centrum certyfikacji.
Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK
Długość: 873 [text/html]
Zapis do: `index.html'
index.html 100%[============================================================================================>] 873 --.-KB/s w 0s
2026-02-24 22:25:02 (1,25 GB/s) - zapisano `index.html' [873/873]Pod Windows też nie lepiej:
run.bat
==========================================================
Xiaomi MiR Patcher
1 - Set IP-address (current value: 192.168.31.1)
2 - Connect to device (install exploit)
3 - Read full device info
4 - Create full backup
5 - Install EN/RU languages
6 - Install permanent SSH
7 - Install firmware (from directory "firmware")
8 - {{{ Other functions }}}
9 - [[ Reboot device ]]
0 - Exit
Select: 2
device_name = RD23
rom_version = 1.0.103 release
mac_address = 24:4b:fe:95:56:a4
CountryCode = PL
Enter device WEB password: Admin1234!@#$
Switch to using Secure HTTP (HTTPS)
hackCheck version = 3
WARN: Exploits "arn_switch/start_binding/set_mac_filter" not working!!!
WARN: Exploits "Smartcontroller" are not usable (hackCheck:3)
API "xqsystem/get_icon" has been detected! Try to exploit...
Exception in thread Thread-3:
Traceback (most recent call last):
File "threading.py", line 932, in _bootstrap_inner
File "threading.py", line 870, in run
File "C:\zzz\XIAOMI\xmir-patcher-main\connect7.py", line 175, in wait_req_and_send_resp
srv = XmirHttpServer((bind_addr, srv_port), HttpHandler)
File "socketserver.py", line 452, in __init__
File "C:\zzz\XIAOMI\xmir-patcher-main\connect7.py", line 133, in server_bind
super().server_bind()
File "http\server.py", line 138, in server_bind
File "socketserver.py", line 466, in server_bind
OSError: [WinError 10013] Została podjęta próba uzyskania dostępu do gniazda w sposób zabroniony przez
przypisane do niego uprawnienia dostępu
SERVER: destroy with retcode = 0
Traceback (most recent call last):
File "connect.py", line 66, in <module>
import_module(mod_name, gw)
File "C:\zzz\XIAOMI\xmir-patcher-main\gateway.py", line 1368, in import_module
mod_spec.loader.exec_module(mod_object)
File "<frozen importlib._bootstrap_external>", line 848, in exec_module
File "<frozen importlib._bootstrap>", line 219, in _call_with_frames_removed
File "C:\zzz\XIAOMI\xmir-patcher-main\connect7.py", line 282, in <module>
install_exploit()
File "C:\zzz\XIAOMI\xmir-patcher-main\connect7.py", line 248, in install_exploit
raise RuntimeError(f'Cannot initialize custom HTTPS server on TCP port {srv_port}')
RuntimeError: Cannot initialize custom HTTPS server on TCP port 8080
==========================================================
Xiaomi MiR Patcher
1 - Set IP-address (current value: 192.168.31.1)
2 - Connect to device (install exploit)
3 - Read full device info
4 - Create full backup
5 - Install EN/RU languages
6 - Install permanent SSH
7 - Install firmware (from directory "firmware")
8 - {{{ Other functions }}}
9 - [[ Reboot device ]]
0 - Exit
Select:OSError: [WinError 10013] Została podjęta próba uzyskania dostępu do gniazda w sposób zabroniony przez
przypisane do niego uprawnienia dostępu
1. Uruchom to jako administrator.
2. Już masz coś uruchomionego na porcie 8080: https://github.com/openwrt-xiaomi/xmir- … issues/137
Poszło pod Windowsem po ubiciu procesu nasłuchującego 8080
netstat -aon | findstr ":8080" | findstr "LISTENING"
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 8956taskkill /PID 8956 /FStrony Poprzednia 1 … 53 54 55 56 Następna
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Xiaomi AX3000T - kiedy wsparcie na eko.one.pl?
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc