Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Chuyển đến trang : Previous  1, 2

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 2 trong tổng số 2 trang]

Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

First topic message reminder :

Note: Surf if the file you need is here ftp://tplink-forum.pl/orgin_bez_boot/ all of the are stripped no boot.

Mục lục:

TỔNG QUAN VỀ SẢN PHẨM:

TL-WR741NDTL-WR841NTL-WR941NDTL-WR1043ND
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR741ND-01Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 841N-450_2)Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR941ND-V5-01Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 1-1043-v2
Số cổng kết nối4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
1 USB
Tốc độ truyền dữ liệu10/100Mbps - 150Mbps10/100Mbps - 300Mbps10/100Mbps - 300Mbps1000Mbps - 300Mbps
Chuẩn giao tiếpIEEE 802.11 b/g/nIEEE 802.11 b/g/nIEEE 802.11 b/g/nIEEE 802.11 b/g/n
Giao thức bảo mậtWPA / SPI / WPA2WPA / SPI / WPA2WPA / SPI / WPA2WPA / SPI / WPA2
ManegementQoSQoSQoSQoS
Nguồn9VDC - 0.6A9VDC - 0.6A9VDC - 0.85A12VDC - 1.5A
Antenna1*5dBi Detachable Omni Directional Antenna2*5dBi Fixed Omni Directional Antenna3*3dBi Detachable Omni Directional Antenna3*3dBi Detachable Omni Directional Antenna
Tần số2.4-2.4835GHz2.4-2.4835GHz2.4-2.4835GHz2.4-2.4835GHz
Kích thước (W x D x H)6.9 x 4.6 x 1.3 in.
(174 x 118 x 33 mm)
7.6 x 5.1 x 1.3 in.
(192 x 130 x 33 mm)
7.9 x 5.5 x 1.2 in.
(200 x 140 x 28 mm)
7.9 x 5.5 x 1.2 in.
(200 x 140 x 28 mm)
CPU (Atheros)AR7240@350MHz
AR9331@400MHz
AR7241@400MHz
AR9341@535MHz
QCA9533@550MHz
AR9344@560MHzAR8327@727MHz
Flash / RAM4MB / 32 MB4MB / 32 MB4MB / 32 MB8MB / 64 MB
TP-Link FW newestV4.20 10/04/2014V9 08/07/2014V5 27/06/2014V2 13/06/2014
OpenWRT FW 14.07WR740N v4
WR741ND v4
WR841N v8,9WR941ND v2,3,4,6WR1043ND v1,2
Gargoyle FW 1.7.1WR740N v1,3,4
WR741ND v1,2,4
WR841N v8,9
WR841ND v1.5,3,5,7
WR941ND v2,3,4,6WR1043ND v1,2
DD-WRT FW r26426WR740N v1,2,3,4
WR741ND v1,4
WR840N v1
WR841ND v3,5,7,8,9
WR941ND v2,3,4WR1043ND v1,2
X-WRTWR740N v2.0,4.26WR841ND v7,8.2NoWR1043ND v2.1
EmulatorsWR740N v5
WR741ND v5
WR841ND v10WR940N v3
WR941ND v6
WR1043ND v3
Giá tham khảo310,000 VND375,000 VND770,000 VND1,120,000 VND

Amazon.com - 150 Mbps Wireless-N Router, detachable antenna, power supply unit, resource CD, Ethernet cable, and quick setup guide.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Tplink20Find the Best TP-LINK Router For You
300Mbps Wireless N150Mbps Wireless N3G/3.75G Wireless Router
Fastest downloads and high performance Internet gamingFaster speed and further range: Ideal for faster downloads and online gamingEnhanced speed/rangeCreate a Wi-Fi hotspot anywhere you have 3G/3.75G coverage.
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 1-1043-v2

TL-WR1043ND
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR941ND-V5-01

TL-WR941ND

TL-WR940N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 841N-450_2)

TL-WR841ND

TL-WR841N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR741ND-01

TL-WR741ND

TL-WR740N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-MR3420_2.0-01

TL-MR3420

TL-MR3220
SPEEDUp to 300Mbps + Gigabit EthernetUp to 300MbpsUp to 300MbpsUp to 150MbpsUp to 300Mbps / 150Mbps
USE 3G/3.75G CONNECTIONBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
BASIC INTERNET (WEB SURFING, EMAIL, CHAT)Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
WIRELESS PRINTINGBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
MUSIC/AUDIO STREAMINGBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
INTERNET PHONE CALLSBestBestBetterGoodBetter / Good
VIDEO STREAMINGBestBestBetterGoodBetter / Good
HOME MONITORINGBestBetterGoodGoodBetter / Good
VIDEO CHATBestBetterGoodGoodBetter / Good
ONLINE GAMINGBestBetterGoodGoodBetter / Good

So sánh: http://www.amazon.com/TP-LINK-TL-WR841ND-Wireless-Detachable-Antennas/dp/B0019EQ1RW
      

Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

Tạo wifi hotspot với OpenWRT, Nodogsplash


Router TP-Link WR1043ND ngoài việc phát wifi ra còn có thể tạo một trang web mặc định mỗi khi người dùng truy cập vào (captive portal) để hiện một số nhắc nhở, thông báo, và kiểm soát lưu lượng theo từng máy để không có máy nào chiếm hết băng thông. Bằng cách sử dụng OpenWRT, Nodogsplash và wshaper, Minh Danh đã có thể làm được hết các yêu cầu trên.

Cài đặt OpenWRT cho router

Bạn tải về fimware OpenWRT cho WR1043ND. Sau đó đăng nhập vào router, phần System Tools -> Firmware Upgrade, bấm Browse rồi chọn file vừa tải về. Tiếp đó bấm Upgrade, sẽ mất một vài phút để router cập nhật firmware và router sẽ tự khởi động lại.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TP-Link1043ND_Firmware_Upgrade

Cập nhật firmware cho router TP-Link

Khi router khởi động lại xong, bạn sẽ cần đăng nhập vào router và setup một vài thứ như password root, giao diện web… Trước tiên telnet vào router:

telnet 192.168.1.1

Đặt mật khẩu cho root:

passwd

Sau khi đã đặt mật khẩu xong, bạn có thể làm việc qua SSH với router này. Bấm Ctrl + D để thoát ra và kết nối SSH bằng mật khẩu bạn vừa tạo:

ssh root@192.168.1.1

Sau đó cài đặt giao diện web cho router (LuCI) để bạn có thể quản lý được nhiều thứ trực quan hơn:

opkg update
opkg install luci
/etc/init.d/uhttpd start
/etc/init.d/uhttpd enable


Sau khi đã có giao diện web, chúng ta có thể thao tác với router thông qua địa chỉ http://192.168.1.1, với user là root và mật khẩu bạn đã đặt:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 OpenWrt_LuCI_login

Đăng nhập giao diện LuCI

Mặc định sau khi cài đặt, OpenWRT có một mạng wifi là OpenWRT không có password. Bạn có thể thay đổi cài đặt trong mục Network -> Wifi và enable để kích hoạt. Ở đây Minh Danh sẽ không đi chi tiết vào việc cài đặt này.

Cài đặt Nodogsplash

Nodogsplash là chương trình giúp tạo captive portal, là trang web mặc định bạn sẽ thấy sau khi đăng nhập vào một hotspot. Trên trang captive portal này cũng có thể yêu cầu bạn nhập thêm username hoặc password để sử dụng được Internet. Để cài đặt, từ cửa sổ kết nối SSH lúc nãy:

opkg install nodogsplash

Cho phép nodogsplash chạy khi router khởi động:

/etc/init.d/nodogsplash enable

Sau đó thay đổi một số thiết lập của Nodogsplash

vim /etc/nodogsplash/nodogsplash.conf

Bạn có thể đọc kỹ hơn các ghi chú trong file config này để tùy chỉnh theo ý của mình tốt hơn. Hoặc tham khảo file cấu hình của Minh Danh dưới đây:

Code:
#
# Nodogsplash Configuration File
#
 
# Parameter: GatewayInterface
# Default: NONE
#
# GatewayInterface is not autodetected, has no default, and must be set here.
# Set GatewayInterface to the interface on your router
# that is to be managed by Nodogsplash.
# Typically br0 for the wired and wireless lan on OpenWrt White Russian.
# May be br-lan on OpenWrt Kamikaze.
#
GatewayInterface br-lan
 
# FirewallRuleSet: authenticated-users
#
# Control access for users after authentication.
# These rules are inserted at the beginning of the
# FORWARD chain of the router's filter table, and
# apply to packets that have come in to the router
# over the GatewayInterface from MAC addresses that
# have authenticated with Nodogsplash, and that are
# destined to be routed through the router.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it.
# If there are any rules in this ruleset, an authenticated
# packet that does not match any rule is rejected.
# N.B.: This ruleset is completely independent of
# the preauthenticated-users ruleset.
#
FirewallRuleSet authenticated-users {
 
 # You may want to open access to a machine on a local
 # subnet that is otherwise blocked (for example, to
 # serve a redirect page; see RedirectURL).  If so,
 # allow that explicitly here, e.g:
 #  FirewallRule allow tcp port 80 to 192.168.254.254
 
 # Your router may have several interfaces, and you
 # probably want to keep them private from the GatewayInterface.
 # If so, you should block the entire subnets on those interfaces, e.g.:
 # FirewallRule block to 192.168.0.0/16
 #  FirewallRule block to 10.0.0.0/8
 
 # Typical ports you will probably want to open up include
 # 53 udp and tcp for DNS,
 # 80 for http,
 # 443 for https,
 # 22 for ssh:
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 53   
    FirewallRule allow tcp port 80
    FirewallRule allow tcp port 443
    FirewallRule allow tcp port 22
 
}
# end FirewallRuleSet authenticated-users
 
 
# FirewallRuleSet: preauthenticated-users
#
# Control access for users before authentication.
# These rules are inserted in the PREROUTING chain
# of the router's nat table, and in the
# FORWARD chain of the router's filter table.
# These rules apply to packets that have come in to the
# router over the GatewayInterface from MAC addresses that
# are not on the BlockedMACList or TrustedMACList,
# are *not* authenticated with Nodogsplash.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it. A packet that does not match
# any rule here is rejected.
# N.B.: This ruleset is completely independent of
# the authenticated-users and users-to-router rulesets.
#
FirewallRuleSet preauthenticated-users {
 # For preauthenticated users to resolve IP addresses in their initial
 # request not using the router itself as a DNS server,
 # you probably want to allow port 53 udp and tcp for DNS.
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 53
 # For splash page content not hosted on the router, you
 # will want to allow port 80 tcp to the remote host here.
 # Doing so circumvents the usual capture and redirect of
 # any port 80 request to this remote host.
 # Note that the remote host's numerical IP address must be known
 # and used here.  
 FirewallRule allow tcp port 80 to 192.168.1.1
 FirewallRule allow tcp port 443 to 192.168.1.1
}
# end FirewallRuleSet preauthenticated-users
 
 
# FirewallRuleSet: users-to-router
#
# Control access to the router itself from the GatewayInterface.
# These rules are inserted at the beginning of the
# INPUT chain of the router's filter table, and
# apply to packets that have come in to the router
# over the GatewayInterface from MAC addresses that
# are not on the TrustedMACList, and are destined for
# the router itself.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it.
# If there are any rules in this ruleset, a
# packet that does not match any rule is rejected.
#
FirewallRuleSet users-to-router {
 # Nodogsplash automatically allows tcp to GatewayPort,
 # at GatewayAddress, to serve the splash page.
 # However you may want to open up other ports, e.g.
 # 53 for DNS and 67 for DHCP if the router itself is
 # providing these services.
    FirewallRule allow udp port 53   
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 67
 # You may want to allow ssh, http, and https to the router
 # for administration from the GatewayInterface.  If not,
 # comment these out.
    FirewallRule allow tcp port 22
    FirewallRule allow tcp port 80
    FirewallRule allow tcp port 443
}
# end FirewallRuleSet users-to-router
 
# EmptyRuleSetPolicy directives
# The FirewallRuleSets that NoDogSplash permits are:
#
# authenticated-users
# preauthenticated-users
# users-to-router
# trusted-users
# trusted-users-to-router
#
# For each of these, an EmptyRuleSetPolicy can be specified.
# An EmptyRuleSet policy applies to a FirewallRuleSet if the
# FirewallRuleSet is missing from this configuration file,
# or if it exists but contains no FirewallRules.
#
# The possible values of an EmptyRuleSetPolicy are:
# allow  -- packets are accepted
# block  -- packets are rejected
# passthrough -- packets are passed through to pre-existing firewall rules
#
# Default EmptyRuleSetPolicies are set as follows:
# EmptyRuleSetPolicy authenticated-users passthrough
EmptyRuleSetPolicy preauthenticated-users block
# EmptyRuleSetPolicy users-to-router block
# EmptyRuleSetPolicy trusted-users allow
# EmptyRuleSetPolicy trusted-users-to-router allow
 
 
# Parameter: GatewayName
# Default: NoDogSplash
#
# Set  GatewayName to the name of your gateway.  This value
# will be available as variable $gatewayname in the splash page source
# and in status output from ndsctl, but otherwise doesn't matter.
# If none is supplied, the value "NoDogSplash" is used.
#
GatewayName Wifi Login
 
# Parameter: GatewayAddress
# Default: Discovered from GatewayInterface
#
# This should be autodetected on an OpenWRT system, but if not:
# Set GatewayAddress to the IP address of the router on
# the GatewayInterface.  This is the address that the Nodogsplash
# server listens on.
#
# GatewayAddress 192.168.1.1
 
# Parameter: ExternalInterface
# Default: Autodetected from /proc/net/route
#
# This should be autodetected on a OpenWRT system, but if not:
# Set ExtrnalInterface to the 'external' interface on your router,
# i.e. the one which provides the default route to the internet.
# Typically vlan1 for OpenWRT.
#
ExternalInterface eth0
 
# Parameter: RedirectURL
# Default: none
#
# After authentication, normally a user is redirected
# to their initially requested page.
# If RedirectURL is set, the user is redirected to this URL instead.
#
# RedirectURL http://www.ilesansfil.org/
 
# Parameter: GatewayPort
# Default: 2050
#
# Nodogsplash's own http server uses GatewayAddress as its IP address.
# The port it listens to at that IP can be set here; default is 2050.
#
# GatewayPort 2050
 
# Parameter: MaxClients
# Default: 20
#
# Set MaxClients to the maximum number of users allowed to
# connect at any time.  (Does not include users on the TrustedMACList,
# who do not authenticate.)
#
MaxClients 50
 
# ClientIdleTimeout
# Parameter: ClientIdleTimeout
# Default: 10
#
# Set ClientIdleTimeout to the desired of number of minutes
# of inactivity before a user is automatically 'deauthenticated'.
#
ClientIdleTimeout 300
 
# Parameter: ClientForceTimeout
# Default: 360
#
# Set ClientForceTimeout to the desired number of minutes before
# a user is automatically 'deauthenticated', whether active or not
#
ClientForceTimeout 3600
 
# Parameter: AuthenticateImmediately
# Default: no
#
# Set to yes (or true or 1), to immediately authenticate users
# who make a http port 80 request on the GatewayInterface (that is,
# do not serve a splash page, just redirect to the user's request,
# or to RedirectURL if set).
#
# AuthenticateImmediately no
 
# Parameter: MACMechanism
# Default: block
#
# Either block or allow.
# If 'block', MAC addresses on BlockedMACList are blocked from
# authenticating, and all others are allowed.
# If 'allow', MAC addresses on AllowedMACList are allowed to
# authenticate, and all other (non-trusted) MAC's are blocked.
#
# MACMechanism block
 
# Parameter: BlockedMACList
# Default: none
#
# Comma-separated list of MAC addresses who will be completely blocked
# from the GatewayInterface.  Ignored if MACMechanism is allow.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# BlockedMACList 00:00:DE:AD:BE:EF,00:00:C0:1D:F0:0D
 
# Parameter: AllowedMACList
# Default: none
#
# Comma-separated list of MAC addresses who will not be completely
# blocked from the GatewayInterface.  Ignored if MACMechanism is block.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# AllowedMACList 00:00:12:34:56:78
 
# Parameter: TrustedMACList
# Default: none
#
# Comma-separated list of MAC addresses who are not subject to
# authentication, and are not restricted by any FirewallRuleSet.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# TrustedMACList 00:00:CA:FE:BA:BE, 00:00:C0:01:D0:0D
 
 
# Parameter: PasswordAuthentication
# Default: no
# Set to yes (or true or 1), to require a password matching
# the Password parameter to be supplied when authenticating.  
#
#
# PasswordAuthentication no
 
# Parameter: Password
# Default: none
# Whitespace delimited string that is compared to user-supplied
# password when authenticating.  
#
#
# Password ratlabimat
 
# Parameter: UsernameAuthentication
# Default: no
# Set to yes (or true or 1), to require a username matching
# the Username parameter to be supplied when authenticating.  
#
#
# UsernameAuthentication yes
 
# Parameter: Username
# Default: none
# Whitespace delimited string that is compared to user-supplied
# username when authenticating.  
#
#
# Username wifi
 
# Parameter: PasswordAttempts
# Default: 5
# Integer number of failed password/username entries before
# a user is forced to reauthenticate.
#
#
# PasswordAttempts 5
 
# Parameter: TrafficControl
# Default: no
#
# Set to yes (or true or 1), to enable traffic control in Nodogsplash.
#
# TrafficControl no
 
# Parameter: DownloadLimit
# Default: 0
#
# If TrafficControl is enabled, this sets the maximum download
# speed to the GatewayInterface, in kilobits per second.
# For example if you have an ADSL connection with 768 kbit
# download speed, and you want to allow about half of that
# bandwidth for the GatewayInterface, set this to 384.
# A value of 0 means no download limiting is done.
#
# DownloadLimit 384
 
# Parameter: UploadLimit
# Default: 0
#
# If TrafficControl is enabled, this sets the maximum upload
# speed from the GatewayInterface, in kilobits per second.
# For example if you have an ADSL connection with 128 kbit
# upload speed, and you want to allow about half of that
# bandwidth for the GatewayInterface, set this to 64.
# A value of 0 means no upload limiting is done.
#
# UploadLimit 64
 
# Parameter: GatewayIPRange
# Default: 0.0.0.0/0
#
# By setting this parameter, you can specify a range of IP addresses
# on the GatewayInterface that will be responded to and managed by
# Nodogsplash.  Addresses outside this range do not have their packets
# touched by Nodogsplash at all.
# Defaults to 0.0.0.0/0, that is, all addresses.
#
# GatewayIPRange 0.0.0.0/0
 
# Parameter: ImagesDir
# Default: images
#
# Set the directory from which images are served.
# Use $imagesdir in HTML files to reference this directory.
#
# ImagesDir images
 
# Parameter: BinVoucher
# Default: None
#
# Enable Voucher Support.
# If set, an alphanumeric voucher HTTP parameter is accepted
# and passed to a command line call along with the clients MAC:
#
# $<BinVoucher> auth_voucher <mac> <voucher>
#
# BinVoucher must point to a program that will be called as described above.
# The call is expected to output the number of seconds the client
# is to be authenticated. Zero or negative seconds will cause the
# authentification request to be rejected.
# The output may contain a user specific download and upload limit in KBit/s:
# <seconds> <download> <upload>
#
# BinVoucher "/bin/myauth"
 
# Parameter: ForceVoucher
# Default: no
#
# Force the use of a voucher. Authentification is not possible without voucher.
#
# ForceVoucher no
 
# Parameter: EnablePreAuth
# Default: no
#
# Enable pre-authentication support.
# Pass the MAC of a client to a command line call before the splash page
# would be send:
#
# $<BinVoucher> auth_status <mac>
#
# The call is expected to output the number of seconds the client
# is to be authenticated. Zero or negative seconds will cause the
# splash page to be displayed.
# The output may contain a user specific download and upload limit in KBit/s:
# <seconds> <download> <upload>
#
# EnablePreAuth no

Có một số điểm cần chú ý:

Block FirewallRuleSet authenticated-users thiết lập các rule tường lửa cho những user đã authenticated (tức là nhập vào đúng username/password, hoặc nhấn vào một link trên trang captive portal). Trong config của mình, Minh Danh chỉ cho phép user sử dụng dịch vụ Web, DNS, SSH.

Block FirewallRuleSet preauthenticated-users cũng tương tự, nhưng áp dụng cho những user chưa authenticated (là chỉ mới đăng nhập vào mạng wifi, chưa “đụng chạm” gì tới trang captive portal). Trong file cấu hình ví dụ, Minh Danh cho phép dùng dịch vụ DNS, và cho phép truy cập đến cổng 80, 443 của chính router để người dùng có thể xem được trang splash.

Block FirewallRuleSet users-to-router cho phép user truy cập đến cổng nào của router.

- GatewayName Wifi Login: Thiết lập tên cho gateway là Wifi Login. Bạn không dùng được tiếng Việt có dấu đâu nhé.

- MaxClients 50: Số lượng user tối đa được kết nối vào router.

- ClientIdleTimeout 300: Thời gian nếu user không hoạt động sẽ phải authenticate lại (300 giây).

- ClientForceTimeout 3600: Sau một giờ (3600 giây) bắt buộc user phải authenticate lại.

- PasswordAuthentication no: Bắt buộc user nhập password vào hay không. Nếu có thì bạn cần chỉnh lại mật khẩu ở parameter tiếp theo Password.

- UsernameAuthentication yes: Yêu cầu nhập username hay không. Tương tự như trên.

- GatewayPort 2050: Cổng mặc định mà nodogsplash chạy. Bạn có thể để mặc định.

Trang web mặc định của nodogplash đặt ở /etc/nodogsplash/htdocs/splash.html. Bạn có thể sửa đổi tùy theo ý thích, mà khả năng là bạn sẽ muốn sửa nó vì trang mặc định của nodogsplash rất xấu. Minh Danh đã sửa lại thành một trang bootstrap dễ coi hơn, bạn có thể tham khảo tại đây:https://github.com/minhdanh/nodogsplash-splash

Lưu ý: Nodogsplash sử dụng web server không hỗ trợ mime-type text/css, text/javascript nên bạn không bỏ file css, js trong thư mục /etc/nodogsplash/htdocs/ được. Do đó Minh Danh sử dụng thư mục web của LuCI (chạy trên cổng 80):

cd /www

mkdir nodogsplash-static

Sau khi thay đổi cài đặt theo ý muốn, bạn khởi động nodogsplash:

/etc/init.d/nodogsplash start

Để xem tình trạng của nodogsplash:

ndsctl status

NoDogSplash Status
====
Version: 0.9_beta9.9.8
Uptime: 31d 20h 43m 54s
Gateway Name: Wifi Login
Managed interface: br-lan
Managed IP range: 0.0.0.0/0
Server listening: 192.168.1.1:2050
Splashpage: /etc/nodogsplash/htdocs/splash.html
Traffic control: no
Total download: 0 kByte; avg: 2.90588e-09 kbit/s
Total upload: 0 kByte; avg: 0 kbit/s
====
Client authentications since start: 24
Current clients: 8

Client 0
 IP: 192.168.1.169 MAC: 8c:0e:e3:xx:xx:xx
 Added:   Fri Apr 10 10:15:43 2015
 Active:  Sun Apr 12 10:30:07 2015
 Active duration: 2d 0h 14m 24s
 Added duration:  2d 0h 14m 24s
 Token: 4108a5ad
 State: Authenticated
 Download: 1259853 kByte; avg: 58.0364 kbit/s
 Upload:   69100 kByte; avg: 3.18317 kbit/s
...
====
Blocked MAC addresses: none
Allowed MAC addresses: N/A
Trusted MAC addresses: none


Kiểm soát băng thông

Nodogsplash có hỗ trợ việc giới hạn bandwidth, nhưng Minh Danh đã thử mà không thành công. Nên Minh Danh dùng một package riêng để kiểm soát việc này, đó là wshaper:

opkg install wshaper

Sau đó chỉnh lại tốc độ bạn muốn giới hạn

vim /etc/config/wshaper

config 'wshaper' 'settings'
 option 'network' 'wan'
 option 'downlink' '800'
 option 'uplink' '128'


Ở đây Minh Danh giới hạn tốc độ download là 800Kb/s, tốc độ upload là 128Kb/s.
Tự chạy wshaper khi khởi động:

/etc/init.d/wshaper enable

Chạy wshaper:

/etc/init.d/wshaper status

Sau đó thử đăng nhập vào mạng wifi bạn vừa cấu hình, trang đăng nhập sẽ hiện ra, và đây là thành quả:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Openwrt_custom_splash_page

Trang splash mới của wifi hotspot

Để kiểm tra tốc độ download:

wget -O /dev/null http://cachefly.cachefly.net/1mb.test

--2015-04-12 16:59:37-- http://cachefly.cachefly.net/1mb.test

Resolving cachefly.cachefly.net... 205.234.175.175

Connecting to cachefly.cachefly.net|205.234.175.175|:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 1048576 (1.0M) [application/octet-stream]

Saving to: '/dev/null'

/dev/null 100%[==============>] 1.00M 94.0KB/s in 13s

2015-04-12 16:59:51 (78.9 KB/s) - '/dev/null' saved [1048576/1048576]


OK. Good!

Tham khảo:
- https://github.com/nodogsplash/nodogsplash
- http://wiki.openwrt.org/doc/howto/wireless.hotspot.nodogsplash
- ASUS RT N16 + OpenWRT + nodogsplash = WiFi Hotspot (For beginners)
- https://www.youtube.com/watch?v=ojJOyYZ-scY
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

Xoá DHCP Leased and more...

Khi muốn thiết bị nhận đúng IP đã gán trong /etc/config/dhcp, ta cần xóa IP mà thiết bị đã tự nhận khi thời gian giữ chỗ (leasetime) vẫn còn. Các bước thực hiện như sau:

1) Stop dnsmasq: # /etc/init.d/dnsmasq stop
2) Edit lease file: vi /tmp/dhcp.leases, chọn dòng cần xóa hoặc xóa sạch
3) Start dnsmasq: # /etc/init.d/dnsmasq start


New webgui for OpenWRT:

Luci Access Control:

luci access restriction:

CREATE A PUBLIC NETWORK WITHOUT USING THE WAN INTERFACE:

Hosting Two WiFi Networks on One OpenWrt Router:

Special:

How to provide Wi-Fi Internet access for a 100 people conference?
- Openwrt moddifications & uses (DVB-T, Samba, Extroot, WebCamera, WebRadio...
- TP-Link TL-WR841N Extended Build [v3,v5,v7,v8,v9]
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

[CES 2016] TP-Link công bố router Talon AD7200 hỗ trợ chuẩn WiGig 802.11ad đầu tiên trên thế giới

TP-Link đã mang đến triển lãm CES 2016 bộ định tuyến không dây đầu tiên trên thế giới hỗ trợ chuẩn 802.11ad (WiGig) kết hợp cùng 802.11ac MU-MIMO. Sản phẩm mang tên Talon AD7200 đem lại băng thông dữ liệu 4.6Gbps ở băng tần 60 GHz.

Thiết kế của chiếc router này khiến nhiều người liên tưởng đến quốc kỳ của Anh quốc với các đường rãnh được cắt tạo thành 8 khối tam giác, đồng thời nó cũng chứa các lỗ thoát nhiệt. Hệ thống ăn-ten siêu nạp khuếch đại hiệu suất cao với 8 chiếc có thể gấp gọn rất đẹp mắt.

Ngoài chuẩn 802.11ad 4,6Gbps, Talon AD7200 cũng hỗ trợ Wi-Fi 2.4GHz tốc độ 800Mbps và 5GHz 1,733Gbps; 4 kết nối LAN 1 gigabit cùng 2 cổng USB 3.0 kết nối các thiết bị lưu trữ ngoài. Với công nghệ Multi-User MIMO sẽ hỗ trợ nhiều thiết bị kết nối truy cập các nội dung đòi hỏi băng thông cao như xem phim 4K hay chơi trò chơi trực tuyến.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 3587292_TP-Link_Talon_AD7200_802.11ad_CES_2016_tinhte

Như vậy là chúng ta đã có router hỗ trợ chuẩn 802.11ad. Để có thể tối ưu toàn bộ hệ thống thiết bị đầu cuối, bạn có thể sử dụng điện thoại sử dụng Qualcomm Snapdragon 820 như Letv Le Max Pro, máy tính xách tay Acer TravelMate P648 hay thiết bị nhận tín hiệu 802.11ad (USB Wi-Fi adapter) của SiBEAM. Trong tương lai chắc chắn sẽ có nhiều thiết bị hỗ trợ 802.11ad giúp chúng ta trao đổi dữ liệu không dây giữa các thiết bị trong mạng nội bộ nhanh hơn. TP-Link chưa công bố mức giá cho sản phẩm này, và họ kỳ vọng sẽ ra mắt trong năm 2016 với thời gian cụ thể chưa xác định.

Nguồn: businesswire
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

TP-Link TL-WR741N/ND v4 với firmware OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) vẫn hoạt động ổn định tới 81 ngày...

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen14

... trong khi bộ nhớ vẫn là 32 MB (28860 kB) và chỉ còn trống Free 8%, Cached 25% và Buffered 7%. Lưu ý Connected là 30d.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen15

Xiaomi MiWiFi Mini với firmware OpenWrt Chaos Calmer 15.05 / LuCI (git-15.248.30277-3836b45) cũng hoạt động ổn định tới 32 ngày...

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen16

... tất nhiên bộ nhớ trong lớn 128 MB (126524 kB) nên còn trống Free tới 74%, Buffered chỉ có 1% và không phải, không cần Cached. Lưu ý Connected có 11d (ISP tạm cắt do không đóng cước).

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen17

Trong khi đó, Load Average của Xiaomi lớn hơn (0.19, 1.34, 1.07) và có lúc cao (2.49, 1.71, 0.78) do Active Connections cao (303/16384) so với Load Average của TP-Link nhỏ (0.04, 0.23, 0.24) hoặc cùng lắm là (081, 0.37, 0.27) do Active Connections thấp (39/16384).

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen18

So sánh với TP-Link TL-WR941N/ND v5 v4 với firmware OpenWrt Chaos Calmer 15.05 / LuCI (git-15.248.30277-3836b45) đã được "độ" flash rom ta thấy có Active Connections cao hơn nhiều (2006/16384), hơn 12%

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen19

Vì flash rom 16 MB sau khi độ giúp router không phải catch... do quá dư

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen20
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1260

Danh vọng : 2272

Uy tín : 32

Ngày 15/04/2016, điện thoại tới số (08) 62615079 TP-link Việt Nam yêu cầu hỗ trợ qua Team View để login router TPLink Archer C7 qua cổng SSH. Nguyên văn cuộc hỗ trợ như sau:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Tplink10
MONGPHONG-PC (208546282) (16:17):
hien tai tinh nang nay cua thiet bi da khoa
ben em khong ho tro duoc den muc nay
anh co the cua hinh qua cach pho thong di ah
819776786 (16:18):
Khoa nghia la khong mo port. Con day thiet bij dang mo port SSH.
MONGPHONG-PC (208546282) (16:19):
mong anh hieu! neu anh muon cau hinh de su dung
thi nen cau hinh theo cach thong thuong
819776786 (16:19):
Vi mo port SSH de lam gi. Hoac khoa lai.
Minh muon khoa SSH lai
MONGPHONG-PC (208546282) (16:19):
ben em khong cung cap pass SSH la co nguyen nhan
nen khong cung cap duoc
819776786 (16:21):
Vay thi hang tu dong login vao router minh a?
Neu khong giai thich duoc thi minh buoc tra lai san pham.
Alo
Minh se cong bo loi SSH cua dong san pham nay de moi nguoi tranh su dung
Ban dau roi?
MONGPHONG-PC (208546282) (16:28):
Anh đọi em được không ah
819776786 (16:28):
OK
MONGPHONG-PC (208546282) (16:29):
Em đang trao đổi với Anh Quản lý
819776786 (16:29):
Minh se cong bo loi nay neu cac ban khong cung cap username & password
MONGPHONG-PC (208546282) (16:30):
Anh cho em xin số điện thoại lại và tên
để em trao đổi với bên Hãng
819776786 (16:31):
098.888.6002, Hung
MONGPHONG-PC (208546282) (16:31):
sau đó em sẽ liên hệ lại sớm nhất có thể
819776786 (16:32):
Bao gio? Neu ko tra loi ngay minh se tra lai ko dung.
Cuc nguy hiem
ngdhung@gmail.com
MONGPHONG-PC (208546282) (16:46):
NGUYỄN MINH VŨ
01284979296
819776786 (16:46)

Thêm dấu, dịch lại cho dễ hiểu

MONGPHONG-PC (208546282) (16:17):
Hiện tại tính năng này của thiết bị đã khoá
Bên em không hỗ trợ được đến mức này
Anh có thể cấu hình qua cách phổ thông đi ạ

819776786 (16:18):
Khoá nghĩa là không mở port. Còn đây thiết bị đang mở port SSH (port 22)

MONGPHONG-PC (208546282) (16:19):
Mong anh hiểu! Nếu anh muốn cấu hình để sử dụng
thì nên cấu hình theo cách thông thường

819776786 (16:19):
Vậy mở port SSH để làm gì. Hoặc khoá lại.
Mình muốn khoá lại

MONGPHONG-PC (208546282) (16:19):
Bên em không cung cấp pass SSH là có nguyên nhân
nên không cung cấp được

819776786 (16:21):
Vậy thì tự động login vào router mình à?
Nếu không giải thích được thì mình buộc trả lại sản phẩm.
...
Alo
Mình sẽ công bố lỗi SSH của dòng sản phẩm này để mọi người tránh sử dụng
...
Bạn đâu rồi?

MONGPHONG-PC (208546282) (16:28):
Anh đợi em được không ạ?

819776786 (16:28):
OK

MONGPHONG-PC (208546282) (16:29):
Em đang trao đổi với Anh Quản lý

819776786 (16:29):
Mình sẽ công bố lỗi này nếu các bạn không cung cấp username & password

MONGPHONG-PC (208546282) (16:30):
Anh cho em xin số điện thoại lại và tên
để em trao đổi với bên Hãng

819776786 (16:31):
098.888.6002, Hung

MONGPHONG-PC (208546282) (16:31):
sau đó em sẽ liên hệ lại sớm nhất có thể

819776786 (16:32):
Bao giờ? Nếu không trả lời ngay mình sẽ trả lại không dùng.
Cực nguy hiểm


Trao đổi qua điện thoại đề nghị cung cấp email
...
ngdhung@gmail.com

MONGPHONG-PC (208546282) (16:46):
NGUYỄN MINH VŨ
01284979296
819776786 (16:46)

Dear Mr.Hung,

Chúng tôi có nhận được câu hỏi của anh về vấn đề port 22 trên các thiết bị như Archer C9. Xin vui lòng cho tôi được hỗ trợ trả lời.

Hiện tại, TP-LINK đang cung cấp một ứng dụng quản lý Router Wi-Fi cho người dùng là TP-LINK Tether, ứng dụng này có thể được tải về từ AppStore và Play Store. Ứng dụng này giao tiếp với router thông qua cổng 22, nên các router của TP-LINK có hỗ trợ việc kiểm soát bằng ứng dụng này sẽ có thể liên lạc với ứng dụng thông qua cổng 22.

Tuy nhiên, việc giao tiếp của ứng dụng Tether và Router được thiết kế bởi TP-LINK, và chỉ có ứng dụng Tether này mới có thể giao tiếp với Router thông qua cổng 22, nên các vấn đề về bảo mật chắc chắn được đảm bảo, xin anh yên tâm.
Rất cám ơn anh đã chọn sản phẩm của TP-LINK, nếu anh có bất cứ thắc mắc gì, xin vui lòng liên hệ với chúng tôi.

Thanks!

Thanks & Best Regards
Nguyen Thach Giao

I've decompiled the TP-Link Tether Android App, hoping to get a clue about the SSH connection. It seems that the SSH connection is indeed used by the Tether app, but not as a remote shell. It's just a tunnel to the internal server (called tmpServer in TP-Link-speak) that uses hard coded binary commands to set the various functions of the device, so the SSH connection is useless for us.

Seems like I'll really need to pry it open and hope for a test build. I'll try but it will be very difficult, I don't have the right tools handy and it seems like it's really well-closed.


dd-wrt.com, hardwarebg.com
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 2 trong tổng số 2 trang]

Chuyển đến trang : Previous  1, 2

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Create a forum on Forumotion | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất