Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Chuyển đến trang : 1, 2  Next

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 2 trang]

Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

First topic message reminder :

Note: Surf if the file you need is here ftp://tplink-forum.pl/orgin_bez_boot/ all of the are stripped no boot.

Mục lục:

TỔNG QUAN VỀ SẢN PHẨM:

TL-WR741NDTL-WR841NTL-WR941NDTL-WR1043ND
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR741ND-01Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 841N-450_2)Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR941ND-V5-01Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 1-1043-v2
Số cổng kết nối4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
4 x RJ45 LAN
1 RJ45 WAN
1 USB
Tốc độ truyền dữ liệu10/100Mbps - 150Mbps10/100Mbps - 300Mbps10/100Mbps - 300Mbps1000Mbps - 300Mbps
Chuẩn giao tiếpIEEE 802.11 b/g/nIEEE 802.11 b/g/nIEEE 802.11 b/g/nIEEE 802.11 b/g/n
Giao thức bảo mậtWPA / SPI / WPA2WPA / SPI / WPA2WPA / SPI / WPA2WPA / SPI / WPA2
ManegementQoSQoSQoSQoS
Nguồn9VDC - 0.6A9VDC - 0.6A9VDC - 0.85A12VDC - 1.5A
Antenna1*5dBi Detachable Omni Directional Antenna2*5dBi Fixed Omni Directional Antenna3*3dBi Detachable Omni Directional Antenna3*3dBi Detachable Omni Directional Antenna
Tần số2.4-2.4835GHz2.4-2.4835GHz2.4-2.4835GHz2.4-2.4835GHz
Kích thước (W x D x H)6.9 x 4.6 x 1.3 in.
(174 x 118 x 33 mm)
7.6 x 5.1 x 1.3 in.
(192 x 130 x 33 mm)
7.9 x 5.5 x 1.2 in.
(200 x 140 x 28 mm)
7.9 x 5.5 x 1.2 in.
(200 x 140 x 28 mm)
CPU (Atheros)AR7240@350MHz
AR9331@400MHz
AR7241@400MHz
AR9341@535MHz
QCA9533@550MHz
AR9344@560MHzAR8327@727MHz
Flash / RAM4MB / 32 MB4MB / 32 MB4MB / 32 MB8MB / 64 MB
TP-Link FW newestV4.20 10/04/2014V9 08/07/2014V5 27/06/2014V2 13/06/2014
OpenWRT FW 14.07WR740N v4
WR741ND v4
WR841N v8,9WR941ND v2,3,4,6WR1043ND v1,2
Gargoyle FW 1.7.1WR740N v1,3,4
WR741ND v1,2,4
WR841N v8,9
WR841ND v1.5,3,5,7
WR941ND v2,3,4,6WR1043ND v1,2
DD-WRT FW r26426WR740N v1,2,3,4
WR741ND v1,4
WR840N v1
WR841ND v3,5,7,8,9
WR941ND v2,3,4WR1043ND v1,2
X-WRTWR740N v2.0,4.26WR841ND v7,8.2NoWR1043ND v2.1
EmulatorsWR740N v5
WR741ND v5
WR841ND v10WR940N v3
WR941ND v6
WR1043ND v3
Giá tham khảo310,000 VND375,000 VND770,000 VND1,120,000 VND

Amazon.com - 150 Mbps Wireless-N Router, detachable antenna, power supply unit, resource CD, Ethernet cable, and quick setup guide.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Tplink20Find the Best TP-LINK Router For You
300Mbps Wireless N150Mbps Wireless N3G/3.75G Wireless Router
Fastest downloads and high performance Internet gamingFaster speed and further range: Ideal for faster downloads and online gamingEnhanced speed/rangeCreate a Wi-Fi hotspot anywhere you have 3G/3.75G coverage.
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 1-1043-v2

TL-WR1043ND
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR941ND-V5-01

TL-WR941ND

TL-WR940N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 841N-450_2)

TL-WR841ND

TL-WR841N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-WR741ND-01

TL-WR741ND

TL-WR740N
Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TL-MR3420_2.0-01

TL-MR3420

TL-MR3220
SPEEDUp to 300Mbps + Gigabit EthernetUp to 300MbpsUp to 300MbpsUp to 150MbpsUp to 300Mbps / 150Mbps
USE 3G/3.75G CONNECTIONBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
BASIC INTERNET (WEB SURFING, EMAIL, CHAT)Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
WIRELESS PRINTINGBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
MUSIC/AUDIO STREAMINGBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-checkBộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 C26-TPLINK-check
INTERNET PHONE CALLSBestBestBetterGoodBetter / Good
VIDEO STREAMINGBestBestBetterGoodBetter / Good
HOME MONITORINGBestBetterGoodGoodBetter / Good
VIDEO CHATBestBetterGoodGoodBetter / Good
ONLINE GAMINGBestBetterGoodGoodBetter / Good

So sánh: http://www.amazon.com/TP-LINK-TL-WR841ND-Wireless-Detachable-Antennas/dp/B0019EQ1RW
      

Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Đôi điều về Wi-Fi Protected Setup:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Wls10

Sử dụng WPS ?

WPS là một tính năng có mặt trong gần như tất cả các router wireless được sản xuất trong những năm gần đây. Tính năng này cho phép một máy tính có thể kết nối đến một mạng không dây thông qua việc nhập mã PIN mà không cần phải nhớ mật khẩu của mạng đó.

Nghe có vẻ khá khôi hài khi mà các nhà nghiên cứu khuyên bạn hãy đặt mật khẩu tốt nhất là trên 14 kí tự bao gồm các ký tự đặc biệt và các dấu câu. Và rồi họ lại thiết kế ra một cách truy cập mà người ta chỉ cần nhớ có 8 số nguyên. Thực ra ý tưởng này cũng khá hiệu quả bởi vì mã PIN chỉ được dán trực tiếp vào thiết bị của bạn.

Quá trình mã hóa WPS diễn ra như thế nào

Bạn có thể xác định router của mình có đang bật WPS không bằng cách login vào router, vào phần wireless connection và xem phần Wifi-Protected-Setup có đang enable hay không. Đây là hình minh họa trên router D-Link của tôi.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screenshot-2014-09-02-22.15.14

Thực ra quá trình từ khi bạn nhập mã PIN cho đến khi router cung cấp mật khẩu phải trải qua đến 8 quá trình mã hóa. Thuật toán này được thiết kế để có các yếu tố thay đổi theo thời gian.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screenshot-2014-09-02-20.25.30

Enrollee = Access Point (router wireless của bạn)
Registrar = Supplicant = Client/Attacker
PKE = Diffie-Hellman Public Key Enrollee
PKR = Diffie-Hellman Public Key Registrar
Authkey và KeyWrapKey được lấy từ Diffie- Hellman shared key.
Authenticator = HMACAuthkey (last message || current message)
EKeyWrapKey = Stuff encrypted with KeyWrapKey (AES- CBC)
PSK1 = first 128 bits of HMACAuthKey(1st half of PIN) PSK2 = first 128 bits of HMACAuthKey(2nd half of PIN)
E-S1 = 128 random bits
E-S2 = 128 random bits
E-Hash1 = HMACAuthKey(E-S1 || PSK1 || PKE || PKR) E-Hash2 = HMACAuthKey(E-S2 || PSK2 || PKE || PKR)
R-S1 = 128 random bits
R-S2 = 128 random bits
R-Hash1 = HMACAuthKey(R-S1 || PSK1 || PKE || PKR) R-Hash2 = HMACAuthKey(R-S2 || PSK2 || PKE || PKR)


12345670
Nửa thứ 1 của mã PINNửa thứ 2 của mã PINchecksum

Nhìn có vẻ phức tạp nhưng thật ra có một mẹo nhỏ ở đây. Bạn thấy rằng thật ra bit cuối cùng chỉ là bit để kiểm tra xem 7 bit đầu tiên của mã PIN là đúng hay sai. Nghĩa là mã PIN chỉ có 7 bit.

Thuật toán ở trên cũng không thực sự cần sự có mặt của cả 7 bit. Thuật toán trên chỉ kiểm tra sự hợp lệ của 4 bit đầu tiên, và nó CHỈ KIỂM TRA 3 BIT CÒN LẠI KHI 4 BIT ĐẦU HỢP LỆ. Điều này dẫn đến một việc rất thú vị là thay vì bạn phải đoán từ 00000000 đến 99999999 thì bạn chỉ cần đoán từ 0000-9999 cho phần đầu và sau đó là 000 đến 999 cho phần sau. Hãy làm một vài phép toán đơn giản, từ việc phải đoán đến 10^7 trường hợp bạn chỉ cần đoán 10^4 +10^3 trường hợp (giảm đến 99.89%)

Vậy là với tính năng WPS, bạn đã đem lại sự mạo hiểm cho mạng không dây của mình, điều này tương tự với chuyện thay 14 ký tự phức tạp thành 4 con số nguyên.

Cải tiến WPS – Tốt nhưng chưa đủ

Trong 3 năm qua (lần đầu tiên áp dụng WPS là 2011), các nhà sản xuất đã áp dụng thêm một số biện pháp để giúp tiêu chuẩn này an toàn hơn khỏi những kẻ tò mò. Thay vì được phép thử toàn bộ các trường hợp, bạn chỉ có thể nhập một vài mã PIN trong một thời điểm mà thôi.

Tuy nhiên một nhà nghiên cứu ở Thụy sĩ vừa tìm ra một điểm yếu khác trong WPS khiến cho việc giới hạn này không còn là trở ngại cho việc tấn công vào các mã PIN nữa.

Vấn đề nằm ở thong điệp M3 trong quá trình 8 bước mã hóa trên.

STA nonceE-Hash1AES(HMAC(PIN1),E-S1)E-Hash2AES(HMAC(PIN2),E-S2)HMAC

Sẽ thế nào nếu bạn đoán được E-S1 và E-S2? Như vậy bạn có thể thực hiện việc bruteforce ngay cả khi offline. Lý do là router sẽ gửi cho bạn dữ liệu nếu bạn gửi cho nó một mã hash (chia làm 2 phần) của một thuật toán đã biết, và nó mã hóa 2 phần này bằng thuật toán AES với khóa là một số ngẫu nhiên nào đó. Vậy nếu bạn biết được cặp số này bạn có thể tính toán với mỗi mã PIN tuần tự cho đến nó khi trùng với dữ liệu mà router đã gửi.

Nhà nghiên cứu này đã tìm ra ít nhất 2 firmware khác nhau mắc các vấn đề liên quan đến việc mã hóa.

Firmware thứ nhất gặp vấn đề trong việc tạo các số ngẫu nhiên, số này là số non-cryptographic và có tất cả 2^32 trường hợp có thể phát sinh, một sai lầm nữa là thong điệp M1 liên quan đến việc router sẽ gửi cho bạn một số ngẫu nhiên để làm session ID. Nhưng chính số ngẫu nhiên này lại có thể giúp bạn xác định được số thứ 2 trong quá trình mã hóa M3

X(i+1)=(1103515245Xi x 12345)mod 2^32

Lưu ý Xi và X(i+1) nghĩa là 2 số kề nhau

Với một chút toán học, bạn sẽ nhận ra rằng kết quả trên sẽ không bao giờ lặp lại trong chu kì 2^32 trường hợp nói trên
Frimware thứ hai tốt hơn một chút, tuy vẫn gặp vấn đề tương tự như trên nhưng nó sẽ cho ra một vài kết quả goống nhau cho những lần chạy khác nhau.

Một vấn đề nữa giúp việc tấn công kể trên có vẻ khả thi là các tổ hợp mã hóa của mã PIN không mang tính “stretching” (đây là một thuật ngữ trong mật mã chỉ việc lặp đi lặp lại một quá trình hash hoặc mã hóa) vốn có tác dụng cản trở quá trình bruteforce bằng cách gia tăng quá trình xử lý các hàm băm

Kết luận

Bạn nên tắt tính năng WPS ngay lập tức vì với năng lực tính toán của CPU ngày nay, các hacker có thể bẻ khóa các mã PIN của bạn chỉ trong vài phút với một kết nối đủ ổn định

Theo CEH
      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Ad-hoc10

Mạng Ad hoc

Wireless ad-hoc network là điểm biên cuối cùng của thông tin không dây (thông tin vô tuyến). Công nghệ này cho phép các nodes (điểm nối) mạng truyền trực tiếp với nhau sử dụng bộ thu phát không dây (wireless transceiver) mà không cần bất cứ một cơ sở hạ tầng cố định nào. Đây là một đặc tính riêng biệt của ad hoc network so với các mạng không dây truyền thống như các mạng chia ô (cellular networks) và mạng WLAN, trong đó các nodes (ví dụ như các thuê bao điện thoại di động) giao tiếp với nhau thông qua các trạm vô tuyến cơ sở (wired radio antennae).
 
Wireless ad-hoc network được mong đợi sẽ làm cách mạng hóa thông tin không dây trong một vài năm tới bằng việc bổ sung thêm vào các mô hình mạng truyền thống (như Internet, cellular networks, truyền thông vệ tinh – satellite communication). Mạng Ad hoc cũng có thể được xem như những bản sao công nghệ của những khái niệm máy tính thường gặp. Bằng việc khám phá công nghệ mạng không dây Ad hoc, những thiết bị cầm tay đủ chủng loại (như điện thoại di động, PDAs, máy tính xách tay, máy nhắn tin “pager”…) và các thiết bị cố định (như các trạm vô tuyến cơ sở, các điểm truy cập Internet không dây, …) có thể được kết nối với nhau, tạo thành mạng toàn cầu, khắp mọi nơi.

Trong tương lai, công nghệ mạng Ad hoc có thể sẽ là lựa chọn rất hữu ích. Ví dụ, hãy xem tình huống sau: Một cơn động đất khủng khiếp đã tàn phá thành phố của chúng ta, trong đó có hầu hết các cơ sở hạ tầng viễn thông (như các đường điện thoại, trạm vô tuyến cơ sở…). Nhiều đội cứu hộ (như lính cứu hỏa, cảnh sát, bác sĩ, các tình nguyện viên…) đang nỗ lực để cứu mọi người khỏi cơn động đất và chữa trị cho những người bị thương. Để hỗ trợ tốt hơn cho đội cứu hộ, các hoạt động cứu hộ của họ phải được hợp tác với nhau. Rõ ràng là một hoạt động hợp tác như thế chỉ đạt được thành quả khi đội cứu hộ có thể giao tiếp, thông tin với nhau, cả với đồng nghiệp của mình (ví dụ 1 cảnh sát với 1 cảnh sát khác) và cả với thành viên của đội cứu hộ khác (ví dụ 1 lính cứu hỏa yêu cầu sự trợ giúp từ 1 bác sĩ).
 
Với những công nghệ hiện có, những nỗ lực của đội cứu hộ sẽ rất khó thành công khi những cơ sở hạ tầng viễn thông cố định bị tàn phá nặng nề. Thậm chí những thành viên của đội cứu hộ này được trang bị máy vô tuyến cầm tay (walkie-talkie) hay các thiết bị tương tự khác trong trường hợp không thể truy cập được với các điểm cố định, chỉ những kết nối giữa những thành viên của đội cứu hộ đứng gần nhau mới thực hiện được. Vì vậy, một trong những ưu tiên trong việc quản lý và không chế thảm họa ngày nay là cài đặt lại các cơ sở hạ tầng viễn thông nhanh nhất có thể, bằng cách sửa chữa các thiết bị, kết cấu hư hỏng hay triển khai các thiết bị viễn thông tạm thời (ví dụ như vẫn được trang bị angten radio).

Khó khăn này có thể được giải quyết đáng kể nếu chúng ta áp dụng những công nghệ dựa vào mạng Ad hoc: bằng cách sử dụng các giao tiếp không dây phân tán giữa nhiều điểm truy cập khác nhau, thậm chí các đội cứu hộ ở cách xa nhau cũng có thể liên lạc với nhau hay liên lạc với các thành viên đội cứu hộ khác ở khoảng giữa như hoạt động của một trạm chuyển tiếp. Vì khu vực xảy ra thảm họa sẽ tập trung nhiều đội cứu hộ, nên các liên lạc trong phạm vi thành phố (hay thậm chí là phạm vi cả nước) có thể thực hiện được, cho phép các nỗ lực cứu hộ được hợp tác thành công mà không cần thiết lập lại các cơ sở viễn thông cố định.

VNTTN

Thiết lập mạng vô tuyến dạng Ad-hoc
      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Antenw10

Các chế độ bảo mật:

- No Encyption
- WEP Open System
- WEP Shared Key
- WPA-PSK, WPA2-PSK
- WPA Radius, WPA2 Radius

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Radius10

Các chế độ kết nối:

- Access Point
- Client
- Ad-Hoc
- 802.11s
- WDS
- Pseudo Ad_hoc (ahdemo)
- Monitor
- Access Point (WDS)
- Client (WDS)

Tham khảo:

- Video: Bảo mật WLAN với chứng thực RADIUS trên PacketTracer, OpenWrt - How to setup a FreeRadius (WPA2-Enterprise) Server
- Cấu hình PPTP chứng thực Radius
- Kết nối Wireless chứng thực thông qua Radius Server
- Tài liệu Đồ án "Giải pháp xác thực người dùng"
- Tài liệu Đề tài "Vấn đề bảo mật trong mạng WLAN"
- Hướng dẫn Installing and Operating a RADIUS Server
      
Prosperity
Prosperity Tích cực

Cấp bậc: Tích cực

Giới tính : Nam

Bài viết : 466

Danh vọng : 822

Uy tín : 0

Router và các hệ điều hành

(Bài viết này hienhihu chia sẻ với những người có kiến thức cơ bản với máy tính và theo quan điểm riêng của tác giả)

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Wr1-4310

Mặc định, hệ điều hành (OS - Operating System) gốc của nhà sản xuất cho router bị hạn chế nhiều tính năng, hoặc nếu là router của China thì có khả năng bị cài gián điệp, vì vậy ta cần cài OS khác cho router.

Hiện nay có nhiều OS cho router dựa trên Linux, Unix. Nhưng Linux thì phổ biến hơn, ví dụ như OpenWrt, DD-WRT, Tomato, ... và có nhiều OS khác dựa trên OpenWrt như là Gargoyle.

Nếu bạn rành về Linux mà muốn nhiều tính năng, thì Openwrt là lựa chọn phù hợp. OpenWrt là dùng license GNU GPL nên nó được phát triển mạnh, tuy nhiên nếu dùng nó thì cũng khá phức tạp vì cần có kiến thức nhất định, muốn dùng nó thì chịu khó đọc hướng dẫn cài đặt OpenWrt trên web của họ. Cài xong và khi boot vào OpenWrt sẽ ra giao điện dòng lệnh, bạn sẽ cần cài LuCi (giao diện web) vào cho dễ xài hơn.

Lựa chọn DD-WRT, Tomato, Gargoyle vì nó dùng đơn giản, cài đặt đơn giản hơn, chức năng thì đủ dùng. Cá nhân mình thì thích xài DD-WRT hơn. Nếu có thời gian thì bạn nên thử hết cho biết xem cái nào phù hợp với bản thân hơn.

Link wiki, tự search trang homepage của mỗi OS trên google để đọc documents của họ:

- http://en.wikipedia.org/wiki/DD-WRT
- http://en.wikipedia.org/wiki/Openwrt
- http://en.wikipedia.org/wiki/Tomato_(firmware)
- http://en.wikipedia.org/wiki/Gargoyle_(router_firmware)

Lựa chọn router

Update: danh sach router supported http://www.dd-wrt.com/wiki/index.php/Supported_Devices

Trước khi quyết định mua router, bạn sẽ cần có kế hoạch xem mình cần tính năng gì, sẽ cài OS nào cho nó. Bạn cần xem thông số kỹ thuật của các router ở các website bán hàng, hay wiki... xem mức giá nào phù hợp với túi tiền (nhu cầu) sau đó đi tìm tiếp ở website của OS mà bạn muốn cài xem nó có được hỗ trợ tốt không.

Mình dự định mua 1 con router để bắt sóng wifi nhà hàng xóm. Sau đó mình sẽ phát wifi lại cho căn nhà 4 tầng của mình. Với nhu cầu đó mình sẽ dự định mua router với số tiền khoảng $50-$60.

Mỗi loại router có thông số kỹ thuật khác nhau (CPU, Ram, Flash). Bộ nhớ Flash là nơi chứa OS, nó có các mức dung lượng như là 2MB, 4MB, 8MB, dung lượng càng cao thì mình càng cài được nhiều chức năng. Vì vậy mình dự định mua router với Flash có từ 8MB trở lên.

http://en.wikipedia.org/wiki/DD-WRT#Features
Với 8MB Flash mình sẽ cài bản dd-wrt mega.

http://wikidevi.com/wiki/TP-LINK_TL-WR1043ND_v1.x

Trang này cho phép bạn xem các thông số kỹ thuật của router, chúng ta cần tìm các thông số của router mà chúng ta sẽ mua để biết nó sẽ hỗ trợ những tính năng gì. Ví dụ TP-LINK_TL-WR1043ND ở đây mình sẽ xem về CPU, Ram, router version, flash, có thấy cổng usb như vậy ta có thể cắm máy in, thẻ nhớ, ổ cứng gắn ngoài để làm file server. Chú ý xem router version mới nhất bây giờ là bao nhiêu, và khi mua phải đảm bảo bạn sẽ mua được router có version mới nhất thì sẽ không bị các lỗi đáng tiếc.

http://wiki.openwrt.org/toh/tp-link/tl-wr1043nd#supported.versions

Trang này mình thấy rằng con router này đang có phiên bản v1.10 (cái này là phiên bản phần cứng chứ không phải phần mềm nhé, tức nhà sản xuất ra lần đầu và họ phát hiện ra lỗi, họ sản xuất đợt hàng thứ 2 và được sửa lỗi, cứ thế cứ thế cho tới version mới nhất là tốt nhất)

Lý do chọn TP-LINK_TL-WR1043ND

Tại vì ở trang forum của dd-wrt, cpu Atheros & Broadcom là 2 loại cpu phổ biến nhất (có nhiều post/reply) http://www.dd-wrt.com/phpBB2/

Tại vì Tp-link có giá rẻ hơn router của USA, và router Tp-link dùng cpu phổ biến (Atheros). Cái gì phổ biến thì sẽ được hỗ trợ tốt hơn, cái gì của độc (ít người xài) thì sẽ có ít tài liệu hướng dẫn hơn. Con router này cũng có các tiêu chuẩn phù hợp với mình (giá ~50$, flash 8mb, có usb port, phổ biến và được dd-wrt hỗ trợ tốt). Mỗi người đều có các tiêu chuẩn để lựa chọn riêng, ở trên là ví dụ về sự lựa chọn của mình. Tiền nhiều thì mua router của USA, tiền ít thì mua hàng China.

Mình vào http://www.dd-wrt.com/site/support/router-database và gõ tp-link rồi tìm xem có con router WR1043ND không. Ah có!

Mình search google "WR1043ND dd-wrt" và ra trang này: http://joeyiodice.com/converting-tp-link-tl-wr1043nd-to-dd-wrt

Như vậy là WR1043ND được hỗ trợ tốt bởi DD-WRT và đã có người khác cài thành công cho nó. Như vậy là nếu mình mua con router này thì sẽ xài tốt. Bạn có thể đọc và làm theo cách của joeyiodice.com hoặc đọc tiếp bài của mình, chả sao cả.

Chú ý: đừng download firmware ở trang này (http://www.dd-wrt.com/site/support/router-database) vì nó không được thường xuyên cập nhật (wiki & forum của họ nói vậy).

Download firmware 

Xài firmware mới nhất không có nghĩa là tốt nhất, vì version mới nhất chính là các bản thử nghiệm (wiki & forum dd-wrt nói vậy). Bạn có thể xài bản thử nghiệm hoặc là bản stable. Với bản stable thì bạn tìm Recommendations của họ.

Với cpu Broadcom thì version khuyên dùng của nó ở đây: http://www.dd-wrt.com/phpBB2/viewtopic.php?t=52043 (Still 14929 - 02/24/13)

Với cpu Atheros thì ở joeyiodice.com họ xài build 19419 từ năm 2010

Mình không tìm được chinh xác bản stable của Atheros là bao nhiêu nên mình sẽ xài bản thử nghiệm năm 2013 (chả sao cả nhưng nếu gặp lỗi thì phải đổi bản khác).

Tại thời điểm viết bài thì r20675 là phiên bản mới nhất, mình sẽ download nó tại
(đây là ftp server chứa tất cả firmware của họ): ftp://dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/2013/
và tìm tới folder 02-11-2013-r20675/
rồi tìm tới folder tplink_tl-wr1043nd/
và download cả 2 file trong đó:


file factory-to-ddwrt.bin sẽ sử dụng cho router lần đầu tiên được flash firmware (bắt buộc phải làm vậy, forum & wiki của họ nói vậy) nếu không làm vậy, router của bạn thành cục gạch thì ráng chịu.

file tl-wr1043nd-webflash.bin là file cuối cùng mà chúng ta cần.

Đối với con router wr1043nd thì họ khuyên: "If you have a router that has a serial number starting with 12, then you will need to download THIS german firmware file, otherwise you can skip this step.

Cái này theo mình tìm hiểu thì nó dùng để sửa lỗi cổng wan, nếu ko flash cái file TL-WR1043ND-German.zip trước thì router của bạn sẽ bị chết cổng WAN.

Không hiểu China làm trò gì nữa, các router linksys trước đây không bị vấn đề này.

Cái router wr1043nd của mình có số serial bắt đầu bằng số 12, vậy mình sẽ download TL-WR1043ND-German.zip

Cài đặt (flash firmware)

Sau khi mua router về, mình lấy cái dây mạng kèm theo máy (dây đấu thẳng A-A hoặc B-B) cắm vào cổng số 1 của router và đầu kia cắm vào máy tính.

Đầu tiên ta phải hard reset router đã, ở page này họ nói về hard-reset 30/30/30

Cái này là bắt buộc, nó dùng để clear hết bộ nhớ trong ram... Sau đây là hướng dẫn hard reset 30/30/30

Khi router đang chạy bình thường, ta lấy bút bi, bấm vào cái lỗ reset đằng sau máy, bấm giữ trong 30 giây rồi tắt nguồn router (tay vẫn giứ chặt nút reset), chờ tiếp 30 giây nữa, ta lại bật nguồn router (tay vẫn giữ chặt nút reset) chờ tiếp 30 giây nữa rồi ta mới thả tay ra

Chú ý: Hard-reset 30/30/30 phải thực hiện trước khi và sau khi flash bất kỳ firmware nào. Chú ý đừng bỏ quên bước này, nếu không có vấn đề gì thì ráng chịu nhé.

Mở Google Chrome (web browser) lên, gõ 192.168.1.1 user name/pass mặc định của nó được ghi ở dưới router là user name: admin - password: admin

Mình tìm tới menu Firmware Upgrade, click "Choose file" tìm tới file TL-WR1043ND-German.zip rồi bấm "Upgrade"

Sau khi flash firmware xong, ta tắt router đi, bật lại, sau đó lại làm bước hard reset 30/30/30 ở trên

Ta lại mở google chrome lên vào 192.168.1.1 username: admin pass: admin

Mình tìm tới menu Firmware Upgrade, click "Choose file" tìm tới file factory-to-ddwrt.bin rồi bấm "Upgrade"

Sau đó ta lại hard-reset 30/30/30

rồi vào 192.168.1.1 chọn Administration, chọn Firmware Upgrade, rồi tìm tới file tl-wr1043nd-webflash.bin

Sau đó ta lại hard-reset 30/30/30

OK, lần này vào 192.168.1.1 ta đã thành công, chúng ta phải đổi username/password không có thằng nào nó hack thì chết
Sau đó bạn vào http://192.168.1.1/Management.asp và tắt hết telnet, ssh đi đề phòng bị hack, Info Site Password Protection cũng bật on luôn

Config router

Bạn làm theo hình

1/ Basic config

- Ở đây mình thiết lập lại ip của router thành 10.0.0.1 vì nó ngắn gõ cho nhanh
- Mình chỉ cho phép tối đa 10 thiết bị connect vào router: Maximum DHCP Users = 10

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Basic+setup

2/ Wifi config

Mình đã đổi ip của router từ 192.168.1.1 thành 10.0.0.1 rồi, nên bây giờ mình sẽ vào http://10.0.0.1/Site_Survey.asp để xem xung quanh có mạng wifi nào không, nếu có thì connect vào xài Internet chùa thôi, nếu bị khóa thì tìm hiểu họ là ai, rồi xin chia sẻ Internet với họ, tiền internet chia đôi chẳng hạn, cả 2 bên cùng win-win.

Hình dưới là cách config ví dụ, tên wifi nhà hàng xóm sẽ thay đổi theo thực tế của bạn.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Wifi-config

Chỗ này ta cần đặt mật khẩu cho mạng hàng xóm và mạng nhà mình

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Wifi-config-secu

Xong, như vậy là mình đã thiết lập router để bắt wifi nhà hàng xóm rồi phát lại thành mạng wifi khác để xài riêng. Bây giờ ta có thể nối dây mạng từ router tới switch, và từ switch ta nối vào máy tính, hoặc dùng wifi của router.

Các tính năng khác của DD-WRT bạn tự khám phá nhé, ví dụ như cổng usb của router, có thể làm dc nhiều thứ nữa đấy. Ví dụ như cắm flash usb hoặc ổ cứng gắn ngoài vào để làm nơi chứa file trung gian (tài liệu, phim, nhạc...) share trong mạng nội bộ, khá tiện.

Lưu ý: Nếu bạn đang dùng DD-WRT mà muốn chuyển sang OpenWrt thì bạn phải quay lại firmware nhà xản suất trước rồi mới được flash openwrt. Còn nếu bạn nâng cấp từ DD-WRT lên version mới hơn thì chỉ cần thực hiện Hard-reset 30/30/30.

Kết luận: khi đang dùng firmware từ brand name này chuyển sang brand name khác thì phải quay lại factory firmware trước. Cùng brand name thì chỉ cần hardreset 30/30/30. Nếu ko làm theo hướng dẫn này thì router của bạn rất có thể sẽ brick (thành cục gạch).
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

Hướng dẫn cấu hình chia sẻ file cho router WiFi TP-Link TL-WR1043ND v3, Archer C7 v2

Router WiFi TP-Link TL-WR1043ND là dòng sản phẩm Router mạnh mẽ với 3 ăng ten có thể tháo rời được, và các cổng LAN tốc độ Gigabit (tốc độ truyền dữ liệu tính bằng Gigabyte). Ngoài ra TL-WR1043ND còn có thêm tính năng chia sẻ File trực tuyến.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Peer_t10

Chức năng này rất hữu ích, nếu như bạn có một ổ đĩa USB hoặc ổ cứng di động có chứa file dữ liệu hoặc một bộ phim hay muốn chia sẻ cho các thiết bị khác trong mạng thì tính này thực sự rất hữu ích. Bài viết này sẽ hướng dẫn bạn làm việc đó. Bài hướng dẫn này cũng có thể áp dụng cho các sản phẩm Router WiFi TP-Link khác có chức năng chia sẻ File tương tự TD-W8968, TL-WDR3500, TL-WDR3600, TL-WDR4300, TL-WR1043ND, TL-WR2543ND, TL-WR842ND.

Bước 1: Cắm ổ đĩa USB bên ngoài ổ đĩa hoặc ổ đĩa flash USB vào Router. Sau đó mở trình duyệt web nhập địa chỉ IP của router (mặc định là 192.168.1.1) sau đó -->Enter.

Bước 2: Nhập username password đã được mặc định là admin. Đăng nhập vào router.

Bước 3: Bên góc trái menu, chọn USB Setting, sau đó chọn Storage Setting. Bình thường bạn có thể thấy thiết bị USB, nếu không bạn chọn vào Rescan. Có lẽ bạn cần click vào nó nhiều lần. Nếu bạn chọn vào Open the disk, ban có thể tìm các tập tin trên ổ đĩa USB.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 110

Chú ý: Nếu status là Stopped, bạn không thể mở được ổ đĩa.

Nếu bạn chọn Disable, không nhấp vào được Open the disk.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 212

Nếu bạn chọn Eject Disk, một cửa sổ window sẽ hiện bên dưới. Nếu bạn click OK, ổ đĩa có thể không cắm được vào router.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 310

Bước 4: Nếu bạn cần Access shared storage with password, vui lòng kiểm tra nó.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 410

Bước 5: Vào phần User Accounts. Theo mặc định, có hai mục không thể xóa và usename không thể sửa đổi. Bên cạnh đó có hai mục có thể thêm vào. Về các mục mặt hàng mới nó có thể xóa. Bên cạnh, User Name, Password, Storage Authority  FT Access có thể sửa đổi.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 510

Bước 6: Mở trình duyệt web và nhập địa chỉ như hình bên dưới sau đó --> Enter. Khi cửa sổ window hiện như bên dưới nhập username và password cấu hình như bước 5. Sau đó OK.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 610

Tiếp tục nhấn OK

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 710

* LEDE Reboot 17.01.2 r3435-65eec8bd5f / LuCI lede-17.01 branch (git-17.152.82987-7f6fc16) trên TP-Link Archer C7 v2 bị lỗi:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen17

Code:
/usr/lib/lua/luci/dispatcher.lua:460: Failed to execute function dispatcher target for entry '/'.
The called action terminated with an exception:
/usr/lib/lua/luci/util.lua:623: Unable to establish ubus connection
stack traceback:
 [C]: in function 'assert'
 /usr/lib/lua/luci/dispatcher.lua:460: in function 'dispatch'
 /usr/lib/lua/luci/dispatcher.lua:141: in function </usr/lib/lua/luci/dispatcher.lua:140>

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen18

Code:
root@LEDE:~# /etc/init.d/odhcpd restart
Failed to connect to ubus
Failed to connect to ubus
root@LEDE:~# /etc/init.d/firewall  restart
Warning: Failed to connect to ubus
Warning: Unable to locate ipset utility, disabling ipset support
Warning: Section @zone[0] (lan) cannot resolve device of network 'lan'
Warning: Section @zone[1] (wan) cannot resolve device of network 'wan'
Warning: Section @zone[1] (wan) cannot resolve device of network 'wan6'
Warning: Cannot create lock file /var/run/fw3.lock: No such file or directory
root@LEDE:~#

Khắc phục: sử dụng TP-Link Archer C7 V2 AC1750 Optimized LEDE Firmware

Hey buddy.. here are some more accurate instructions

Grab the original firmware here http://static.tp-link.com/res/down/soft/Archer_C7_v2_150304.zip

Rename the included bin file to ArcherC7v2_tp_recovery.bin
Change your Ethernet adapter to IP 192.168.0.66 static IP, subnet 255.255.255.0, gateway 192.168.0.1
Download Tftpd32 by Ph. Jounin at http://tftpd32.jounin.net/tftpd32_download.html
Browse to the directory that hold ArcherC7v2_tp_recovery.bin file.
Choose 192.168.0.66 for your "server interfaces"
Choose Tftp server tap
Activate TFTP Recovery press and hold WPS/Reset Button during powering on

Wait for it to transfer... and further wait till it boots.
An you're back to normal. From there, flash factory-to-ddwrt - and i use r29218 and its fairly stable
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

Tạo wifi hotspot với OpenWRT, Nodogsplash


Router TP-Link WR1043ND ngoài việc phát wifi ra còn có thể tạo một trang web mặc định mỗi khi người dùng truy cập vào (captive portal) để hiện một số nhắc nhở, thông báo, và kiểm soát lưu lượng theo từng máy để không có máy nào chiếm hết băng thông. Bằng cách sử dụng OpenWRT, Nodogsplash và wshaper, Minh Danh đã có thể làm được hết các yêu cầu trên.

Cài đặt OpenWRT cho router

Bạn tải về fimware OpenWRT cho WR1043ND. Sau đó đăng nhập vào router, phần System Tools -> Firmware Upgrade, bấm Browse rồi chọn file vừa tải về. Tiếp đó bấm Upgrade, sẽ mất một vài phút để router cập nhật firmware và router sẽ tự khởi động lại.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 TP-Link1043ND_Firmware_Upgrade

Cập nhật firmware cho router TP-Link

Khi router khởi động lại xong, bạn sẽ cần đăng nhập vào router và setup một vài thứ như password root, giao diện web… Trước tiên telnet vào router:

telnet 192.168.1.1

Đặt mật khẩu cho root:

passwd

Sau khi đã đặt mật khẩu xong, bạn có thể làm việc qua SSH với router này. Bấm Ctrl + D để thoát ra và kết nối SSH bằng mật khẩu bạn vừa tạo:

ssh root@192.168.1.1

Sau đó cài đặt giao diện web cho router (LuCI) để bạn có thể quản lý được nhiều thứ trực quan hơn:

opkg update
opkg install luci
/etc/init.d/uhttpd start
/etc/init.d/uhttpd enable


Sau khi đã có giao diện web, chúng ta có thể thao tác với router thông qua địa chỉ http://192.168.1.1, với user là root và mật khẩu bạn đã đặt:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 OpenWrt_LuCI_login

Đăng nhập giao diện LuCI

Mặc định sau khi cài đặt, OpenWRT có một mạng wifi là OpenWRT không có password. Bạn có thể thay đổi cài đặt trong mục Network -> Wifi và enable để kích hoạt. Ở đây Minh Danh sẽ không đi chi tiết vào việc cài đặt này.

Cài đặt Nodogsplash

Nodogsplash là chương trình giúp tạo captive portal, là trang web mặc định bạn sẽ thấy sau khi đăng nhập vào một hotspot. Trên trang captive portal này cũng có thể yêu cầu bạn nhập thêm username hoặc password để sử dụng được Internet. Để cài đặt, từ cửa sổ kết nối SSH lúc nãy:

opkg install nodogsplash

Cho phép nodogsplash chạy khi router khởi động:

/etc/init.d/nodogsplash enable

Sau đó thay đổi một số thiết lập của Nodogsplash

vim /etc/nodogsplash/nodogsplash.conf

Bạn có thể đọc kỹ hơn các ghi chú trong file config này để tùy chỉnh theo ý của mình tốt hơn. Hoặc tham khảo file cấu hình của Minh Danh dưới đây:

Code:
#
# Nodogsplash Configuration File
#
 
# Parameter: GatewayInterface
# Default: NONE
#
# GatewayInterface is not autodetected, has no default, and must be set here.
# Set GatewayInterface to the interface on your router
# that is to be managed by Nodogsplash.
# Typically br0 for the wired and wireless lan on OpenWrt White Russian.
# May be br-lan on OpenWrt Kamikaze.
#
GatewayInterface br-lan
 
# FirewallRuleSet: authenticated-users
#
# Control access for users after authentication.
# These rules are inserted at the beginning of the
# FORWARD chain of the router's filter table, and
# apply to packets that have come in to the router
# over the GatewayInterface from MAC addresses that
# have authenticated with Nodogsplash, and that are
# destined to be routed through the router.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it.
# If there are any rules in this ruleset, an authenticated
# packet that does not match any rule is rejected.
# N.B.: This ruleset is completely independent of
# the preauthenticated-users ruleset.
#
FirewallRuleSet authenticated-users {
 
 # You may want to open access to a machine on a local
 # subnet that is otherwise blocked (for example, to
 # serve a redirect page; see RedirectURL).  If so,
 # allow that explicitly here, e.g:
 #  FirewallRule allow tcp port 80 to 192.168.254.254
 
 # Your router may have several interfaces, and you
 # probably want to keep them private from the GatewayInterface.
 # If so, you should block the entire subnets on those interfaces, e.g.:
 # FirewallRule block to 192.168.0.0/16
 #  FirewallRule block to 10.0.0.0/8
 
 # Typical ports you will probably want to open up include
 # 53 udp and tcp for DNS,
 # 80 for http,
 # 443 for https,
 # 22 for ssh:
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 53   
    FirewallRule allow tcp port 80
    FirewallRule allow tcp port 443
    FirewallRule allow tcp port 22
 
}
# end FirewallRuleSet authenticated-users
 
 
# FirewallRuleSet: preauthenticated-users
#
# Control access for users before authentication.
# These rules are inserted in the PREROUTING chain
# of the router's nat table, and in the
# FORWARD chain of the router's filter table.
# These rules apply to packets that have come in to the
# router over the GatewayInterface from MAC addresses that
# are not on the BlockedMACList or TrustedMACList,
# are *not* authenticated with Nodogsplash.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it. A packet that does not match
# any rule here is rejected.
# N.B.: This ruleset is completely independent of
# the authenticated-users and users-to-router rulesets.
#
FirewallRuleSet preauthenticated-users {
 # For preauthenticated users to resolve IP addresses in their initial
 # request not using the router itself as a DNS server,
 # you probably want to allow port 53 udp and tcp for DNS.
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 53
 # For splash page content not hosted on the router, you
 # will want to allow port 80 tcp to the remote host here.
 # Doing so circumvents the usual capture and redirect of
 # any port 80 request to this remote host.
 # Note that the remote host's numerical IP address must be known
 # and used here.  
 FirewallRule allow tcp port 80 to 192.168.1.1
 FirewallRule allow tcp port 443 to 192.168.1.1
}
# end FirewallRuleSet preauthenticated-users
 
 
# FirewallRuleSet: users-to-router
#
# Control access to the router itself from the GatewayInterface.
# These rules are inserted at the beginning of the
# INPUT chain of the router's filter table, and
# apply to packets that have come in to the router
# over the GatewayInterface from MAC addresses that
# are not on the TrustedMACList, and are destined for
# the router itself.  The rules are
# considered in order, and the first rule that matches
# a packet applies to it.
# If there are any rules in this ruleset, a
# packet that does not match any rule is rejected.
#
FirewallRuleSet users-to-router {
 # Nodogsplash automatically allows tcp to GatewayPort,
 # at GatewayAddress, to serve the splash page.
 # However you may want to open up other ports, e.g.
 # 53 for DNS and 67 for DHCP if the router itself is
 # providing these services.
    FirewallRule allow udp port 53   
    FirewallRule allow tcp port 53   
    FirewallRule allow udp port 67
 # You may want to allow ssh, http, and https to the router
 # for administration from the GatewayInterface.  If not,
 # comment these out.
    FirewallRule allow tcp port 22
    FirewallRule allow tcp port 80
    FirewallRule allow tcp port 443
}
# end FirewallRuleSet users-to-router
 
# EmptyRuleSetPolicy directives
# The FirewallRuleSets that NoDogSplash permits are:
#
# authenticated-users
# preauthenticated-users
# users-to-router
# trusted-users
# trusted-users-to-router
#
# For each of these, an EmptyRuleSetPolicy can be specified.
# An EmptyRuleSet policy applies to a FirewallRuleSet if the
# FirewallRuleSet is missing from this configuration file,
# or if it exists but contains no FirewallRules.
#
# The possible values of an EmptyRuleSetPolicy are:
# allow  -- packets are accepted
# block  -- packets are rejected
# passthrough -- packets are passed through to pre-existing firewall rules
#
# Default EmptyRuleSetPolicies are set as follows:
# EmptyRuleSetPolicy authenticated-users passthrough
EmptyRuleSetPolicy preauthenticated-users block
# EmptyRuleSetPolicy users-to-router block
# EmptyRuleSetPolicy trusted-users allow
# EmptyRuleSetPolicy trusted-users-to-router allow
 
 
# Parameter: GatewayName
# Default: NoDogSplash
#
# Set  GatewayName to the name of your gateway.  This value
# will be available as variable $gatewayname in the splash page source
# and in status output from ndsctl, but otherwise doesn't matter.
# If none is supplied, the value "NoDogSplash" is used.
#
GatewayName Wifi Login
 
# Parameter: GatewayAddress
# Default: Discovered from GatewayInterface
#
# This should be autodetected on an OpenWRT system, but if not:
# Set GatewayAddress to the IP address of the router on
# the GatewayInterface.  This is the address that the Nodogsplash
# server listens on.
#
# GatewayAddress 192.168.1.1
 
# Parameter: ExternalInterface
# Default: Autodetected from /proc/net/route
#
# This should be autodetected on a OpenWRT system, but if not:
# Set ExtrnalInterface to the 'external' interface on your router,
# i.e. the one which provides the default route to the internet.
# Typically vlan1 for OpenWRT.
#
ExternalInterface eth0
 
# Parameter: RedirectURL
# Default: none
#
# After authentication, normally a user is redirected
# to their initially requested page.
# If RedirectURL is set, the user is redirected to this URL instead.
#
# RedirectURL http://www.ilesansfil.org/
 
# Parameter: GatewayPort
# Default: 2050
#
# Nodogsplash's own http server uses GatewayAddress as its IP address.
# The port it listens to at that IP can be set here; default is 2050.
#
# GatewayPort 2050
 
# Parameter: MaxClients
# Default: 20
#
# Set MaxClients to the maximum number of users allowed to
# connect at any time.  (Does not include users on the TrustedMACList,
# who do not authenticate.)
#
MaxClients 50
 
# ClientIdleTimeout
# Parameter: ClientIdleTimeout
# Default: 10
#
# Set ClientIdleTimeout to the desired of number of minutes
# of inactivity before a user is automatically 'deauthenticated'.
#
ClientIdleTimeout 300
 
# Parameter: ClientForceTimeout
# Default: 360
#
# Set ClientForceTimeout to the desired number of minutes before
# a user is automatically 'deauthenticated', whether active or not
#
ClientForceTimeout 3600
 
# Parameter: AuthenticateImmediately
# Default: no
#
# Set to yes (or true or 1), to immediately authenticate users
# who make a http port 80 request on the GatewayInterface (that is,
# do not serve a splash page, just redirect to the user's request,
# or to RedirectURL if set).
#
# AuthenticateImmediately no
 
# Parameter: MACMechanism
# Default: block
#
# Either block or allow.
# If 'block', MAC addresses on BlockedMACList are blocked from
# authenticating, and all others are allowed.
# If 'allow', MAC addresses on AllowedMACList are allowed to
# authenticate, and all other (non-trusted) MAC's are blocked.
#
# MACMechanism block
 
# Parameter: BlockedMACList
# Default: none
#
# Comma-separated list of MAC addresses who will be completely blocked
# from the GatewayInterface.  Ignored if MACMechanism is allow.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# BlockedMACList 00:00:DE:AD:BE:EF,00:00:C0:1D:F0:0D
 
# Parameter: AllowedMACList
# Default: none
#
# Comma-separated list of MAC addresses who will not be completely
# blocked from the GatewayInterface.  Ignored if MACMechanism is block.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# AllowedMACList 00:00:12:34:56:78
 
# Parameter: TrustedMACList
# Default: none
#
# Comma-separated list of MAC addresses who are not subject to
# authentication, and are not restricted by any FirewallRuleSet.
# N.B.: weak security, since MAC addresses are easy to spoof.
#
# TrustedMACList 00:00:CA:FE:BA:BE, 00:00:C0:01:D0:0D
 
 
# Parameter: PasswordAuthentication
# Default: no
# Set to yes (or true or 1), to require a password matching
# the Password parameter to be supplied when authenticating.  
#
#
# PasswordAuthentication no
 
# Parameter: Password
# Default: none
# Whitespace delimited string that is compared to user-supplied
# password when authenticating.  
#
#
# Password ratlabimat
 
# Parameter: UsernameAuthentication
# Default: no
# Set to yes (or true or 1), to require a username matching
# the Username parameter to be supplied when authenticating.  
#
#
# UsernameAuthentication yes
 
# Parameter: Username
# Default: none
# Whitespace delimited string that is compared to user-supplied
# username when authenticating.  
#
#
# Username wifi
 
# Parameter: PasswordAttempts
# Default: 5
# Integer number of failed password/username entries before
# a user is forced to reauthenticate.
#
#
# PasswordAttempts 5
 
# Parameter: TrafficControl
# Default: no
#
# Set to yes (or true or 1), to enable traffic control in Nodogsplash.
#
# TrafficControl no
 
# Parameter: DownloadLimit
# Default: 0
#
# If TrafficControl is enabled, this sets the maximum download
# speed to the GatewayInterface, in kilobits per second.
# For example if you have an ADSL connection with 768 kbit
# download speed, and you want to allow about half of that
# bandwidth for the GatewayInterface, set this to 384.
# A value of 0 means no download limiting is done.
#
# DownloadLimit 384
 
# Parameter: UploadLimit
# Default: 0
#
# If TrafficControl is enabled, this sets the maximum upload
# speed from the GatewayInterface, in kilobits per second.
# For example if you have an ADSL connection with 128 kbit
# upload speed, and you want to allow about half of that
# bandwidth for the GatewayInterface, set this to 64.
# A value of 0 means no upload limiting is done.
#
# UploadLimit 64
 
# Parameter: GatewayIPRange
# Default: 0.0.0.0/0
#
# By setting this parameter, you can specify a range of IP addresses
# on the GatewayInterface that will be responded to and managed by
# Nodogsplash.  Addresses outside this range do not have their packets
# touched by Nodogsplash at all.
# Defaults to 0.0.0.0/0, that is, all addresses.
#
# GatewayIPRange 0.0.0.0/0
 
# Parameter: ImagesDir
# Default: images
#
# Set the directory from which images are served.
# Use $imagesdir in HTML files to reference this directory.
#
# ImagesDir images
 
# Parameter: BinVoucher
# Default: None
#
# Enable Voucher Support.
# If set, an alphanumeric voucher HTTP parameter is accepted
# and passed to a command line call along with the clients MAC:
#
# $<BinVoucher> auth_voucher <mac> <voucher>
#
# BinVoucher must point to a program that will be called as described above.
# The call is expected to output the number of seconds the client
# is to be authenticated. Zero or negative seconds will cause the
# authentification request to be rejected.
# The output may contain a user specific download and upload limit in KBit/s:
# <seconds> <download> <upload>
#
# BinVoucher "/bin/myauth"
 
# Parameter: ForceVoucher
# Default: no
#
# Force the use of a voucher. Authentification is not possible without voucher.
#
# ForceVoucher no
 
# Parameter: EnablePreAuth
# Default: no
#
# Enable pre-authentication support.
# Pass the MAC of a client to a command line call before the splash page
# would be send:
#
# $<BinVoucher> auth_status <mac>
#
# The call is expected to output the number of seconds the client
# is to be authenticated. Zero or negative seconds will cause the
# splash page to be displayed.
# The output may contain a user specific download and upload limit in KBit/s:
# <seconds> <download> <upload>
#
# EnablePreAuth no

Có một số điểm cần chú ý:

Block FirewallRuleSet authenticated-users thiết lập các rule tường lửa cho những user đã authenticated (tức là nhập vào đúng username/password, hoặc nhấn vào một link trên trang captive portal). Trong config của mình, Minh Danh chỉ cho phép user sử dụng dịch vụ Web, DNS, SSH.

Block FirewallRuleSet preauthenticated-users cũng tương tự, nhưng áp dụng cho những user chưa authenticated (là chỉ mới đăng nhập vào mạng wifi, chưa “đụng chạm” gì tới trang captive portal). Trong file cấu hình ví dụ, Minh Danh cho phép dùng dịch vụ DNS, và cho phép truy cập đến cổng 80, 443 của chính router để người dùng có thể xem được trang splash.

Block FirewallRuleSet users-to-router cho phép user truy cập đến cổng nào của router.

- GatewayName Wifi Login: Thiết lập tên cho gateway là Wifi Login. Bạn không dùng được tiếng Việt có dấu đâu nhé.

- MaxClients 50: Số lượng user tối đa được kết nối vào router.

- ClientIdleTimeout 300: Thời gian nếu user không hoạt động sẽ phải authenticate lại (300 giây).

- ClientForceTimeout 3600: Sau một giờ (3600 giây) bắt buộc user phải authenticate lại.

- PasswordAuthentication no: Bắt buộc user nhập password vào hay không. Nếu có thì bạn cần chỉnh lại mật khẩu ở parameter tiếp theo Password.

- UsernameAuthentication yes: Yêu cầu nhập username hay không. Tương tự như trên.

- GatewayPort 2050: Cổng mặc định mà nodogsplash chạy. Bạn có thể để mặc định.

Trang web mặc định của nodogplash đặt ở /etc/nodogsplash/htdocs/splash.html. Bạn có thể sửa đổi tùy theo ý thích, mà khả năng là bạn sẽ muốn sửa nó vì trang mặc định của nodogsplash rất xấu. Minh Danh đã sửa lại thành một trang bootstrap dễ coi hơn, bạn có thể tham khảo tại đây:https://github.com/minhdanh/nodogsplash-splash

Lưu ý: Nodogsplash sử dụng web server không hỗ trợ mime-type text/css, text/javascript nên bạn không bỏ file css, js trong thư mục /etc/nodogsplash/htdocs/ được. Do đó Minh Danh sử dụng thư mục web của LuCI (chạy trên cổng 80):

cd /www

mkdir nodogsplash-static

Sau khi thay đổi cài đặt theo ý muốn, bạn khởi động nodogsplash:

/etc/init.d/nodogsplash start

Để xem tình trạng của nodogsplash:

ndsctl status

NoDogSplash Status
====
Version: 0.9_beta9.9.8
Uptime: 31d 20h 43m 54s
Gateway Name: Wifi Login
Managed interface: br-lan
Managed IP range: 0.0.0.0/0
Server listening: 192.168.1.1:2050
Splashpage: /etc/nodogsplash/htdocs/splash.html
Traffic control: no
Total download: 0 kByte; avg: 2.90588e-09 kbit/s
Total upload: 0 kByte; avg: 0 kbit/s
====
Client authentications since start: 24
Current clients: 8

Client 0
 IP: 192.168.1.169 MAC: 8c:0e:e3:xx:xx:xx
 Added:   Fri Apr 10 10:15:43 2015
 Active:  Sun Apr 12 10:30:07 2015
 Active duration: 2d 0h 14m 24s
 Added duration:  2d 0h 14m 24s
 Token: 4108a5ad
 State: Authenticated
 Download: 1259853 kByte; avg: 58.0364 kbit/s
 Upload:   69100 kByte; avg: 3.18317 kbit/s
...
====
Blocked MAC addresses: none
Allowed MAC addresses: N/A
Trusted MAC addresses: none


Kiểm soát băng thông

Nodogsplash có hỗ trợ việc giới hạn bandwidth, nhưng Minh Danh đã thử mà không thành công. Nên Minh Danh dùng một package riêng để kiểm soát việc này, đó là wshaper:

opkg install wshaper

Sau đó chỉnh lại tốc độ bạn muốn giới hạn

vim /etc/config/wshaper

config 'wshaper' 'settings'
 option 'network' 'wan'
 option 'downlink' '800'
 option 'uplink' '128'


Ở đây Minh Danh giới hạn tốc độ download là 800Kb/s, tốc độ upload là 128Kb/s.
Tự chạy wshaper khi khởi động:

/etc/init.d/wshaper enable

Chạy wshaper:

/etc/init.d/wshaper status

Sau đó thử đăng nhập vào mạng wifi bạn vừa cấu hình, trang đăng nhập sẽ hiện ra, và đây là thành quả:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Openwrt_custom_splash_page

Trang splash mới của wifi hotspot

Để kiểm tra tốc độ download:

wget -O /dev/null http://cachefly.cachefly.net/1mb.test

--2015-04-12 16:59:37-- http://cachefly.cachefly.net/1mb.test

Resolving cachefly.cachefly.net... 205.234.175.175

Connecting to cachefly.cachefly.net|205.234.175.175|:80... connected.

HTTP request sent, awaiting response... 200 OK

Length: 1048576 (1.0M) [application/octet-stream]

Saving to: '/dev/null'

/dev/null 100%[==============>] 1.00M 94.0KB/s in 13s

2015-04-12 16:59:51 (78.9 KB/s) - '/dev/null' saved [1048576/1048576]


OK. Good!

Tham khảo:
- https://github.com/nodogsplash/nodogsplash
- http://wiki.openwrt.org/doc/howto/wireless.hotspot.nodogsplash
- ASUS RT N16 + OpenWRT + nodogsplash = WiFi Hotspot (For beginners)
- https://www.youtube.com/watch?v=ojJOyYZ-scY
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

Xoá DHCP Leased and more...

Khi muốn thiết bị nhận đúng IP đã gán trong /etc/config/dhcp, ta cần xóa IP mà thiết bị đã tự nhận khi thời gian giữ chỗ (leasetime) vẫn còn. Các bước thực hiện như sau:

1) Stop dnsmasq: # /etc/init.d/dnsmasq stop
2) Edit lease file: vi /tmp/dhcp.leases, chọn dòng cần xóa hoặc xóa sạch
3) Start dnsmasq: # /etc/init.d/dnsmasq start


New webgui for OpenWRT:

Luci Access Control:

luci access restriction:

CREATE A PUBLIC NETWORK WITHOUT USING THE WAN INTERFACE:

Hosting Two WiFi Networks on One OpenWrt Router:

Special:

How to provide Wi-Fi Internet access for a 100 people conference?
- Openwrt moddifications & uses (DVB-T, Samba, Extroot, WebCamera, WebRadio...
- TP-Link TL-WR841N Extended Build [v3,v5,v7,v8,v9]
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

[CES 2016] TP-Link công bố router Talon AD7200 hỗ trợ chuẩn WiGig 802.11ad đầu tiên trên thế giới

TP-Link đã mang đến triển lãm CES 2016 bộ định tuyến không dây đầu tiên trên thế giới hỗ trợ chuẩn 802.11ad (WiGig) kết hợp cùng 802.11ac MU-MIMO. Sản phẩm mang tên Talon AD7200 đem lại băng thông dữ liệu 4.6Gbps ở băng tần 60 GHz.

Thiết kế của chiếc router này khiến nhiều người liên tưởng đến quốc kỳ của Anh quốc với các đường rãnh được cắt tạo thành 8 khối tam giác, đồng thời nó cũng chứa các lỗ thoát nhiệt. Hệ thống ăn-ten siêu nạp khuếch đại hiệu suất cao với 8 chiếc có thể gấp gọn rất đẹp mắt.

Ngoài chuẩn 802.11ad 4,6Gbps, Talon AD7200 cũng hỗ trợ Wi-Fi 2.4GHz tốc độ 800Mbps và 5GHz 1,733Gbps; 4 kết nối LAN 1 gigabit cùng 2 cổng USB 3.0 kết nối các thiết bị lưu trữ ngoài. Với công nghệ Multi-User MIMO sẽ hỗ trợ nhiều thiết bị kết nối truy cập các nội dung đòi hỏi băng thông cao như xem phim 4K hay chơi trò chơi trực tuyến.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 3587292_TP-Link_Talon_AD7200_802.11ad_CES_2016_tinhte

Như vậy là chúng ta đã có router hỗ trợ chuẩn 802.11ad. Để có thể tối ưu toàn bộ hệ thống thiết bị đầu cuối, bạn có thể sử dụng điện thoại sử dụng Qualcomm Snapdragon 820 như Letv Le Max Pro, máy tính xách tay Acer TravelMate P648 hay thiết bị nhận tín hiệu 802.11ad (USB Wi-Fi adapter) của SiBEAM. Trong tương lai chắc chắn sẽ có nhiều thiết bị hỗ trợ 802.11ad giúp chúng ta trao đổi dữ liệu không dây giữa các thiết bị trong mạng nội bộ nhanh hơn. TP-Link chưa công bố mức giá cho sản phẩm này, và họ kỳ vọng sẽ ra mắt trong năm 2016 với thời gian cụ thể chưa xác định.

Nguồn: businesswire
      
Zone
Zone Ưu tú

Cấp bậc: Ưu tú

Bài viết : 832

Danh vọng : 1544

Uy tín : 0

TP-Link TL-WR741N/ND v4 với firmware OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) vẫn hoạt động ổn định tới 81 ngày...

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen14

... trong khi bộ nhớ vẫn là 32 MB (28860 kB) và chỉ còn trống Free 8%, Cached 25% và Buffered 7%. Lưu ý Connected là 30d.

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen15

Xiaomi MiWiFi Mini với firmware OpenWrt Chaos Calmer 15.05 / LuCI (git-15.248.30277-3836b45) cũng hoạt động ổn định tới 32 ngày...

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen16

... tất nhiên bộ nhớ trong lớn 128 MB (126524 kB) nên còn trống Free tới 74%, Buffered chỉ có 1% và không phải, không cần Cached. Lưu ý Connected có 11d (ISP tạm cắt do không đóng cước).

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen17

Trong khi đó, Load Average của Xiaomi lớn hơn (0.19, 1.34, 1.07) và có lúc cao (2.49, 1.71, 0.78) do Active Connections cao (303/16384) so với Load Average của TP-Link nhỏ (0.04, 0.23, 0.24) hoặc cùng lắm là (081, 0.37, 0.27) do Active Connections thấp (39/16384).

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen18

So sánh với TP-Link TL-WR941N/ND v5 v4 với firmware OpenWrt Chaos Calmer 15.05 / LuCI (git-15.248.30277-3836b45) đã được "độ" flash rom ta thấy có Active Connections cao hơn nhiều (2006/16384), hơn 12%

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen19

Vì flash rom 16 MB sau khi độ giúp router không phải catch... do quá dư

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Screen20
      
DuyHung
DuyHung Xuất sắc

Cấp bậc: Xuất sắc

Giới tính : Nam

Bài viết : 1275

Danh vọng : 2287

Uy tín : 32

Ngày 15/04/2016, điện thoại tới số (08) 62615079 TP-link Việt Nam yêu cầu hỗ trợ qua Team View để login router TPLink Archer C7 qua cổng SSH. Nguyên văn cuộc hỗ trợ như sau:

Bộ thu phát WIFI TPLINK giá RẺ nhưng giá trị CAO... - Page 2 Tplink10
MONGPHONG-PC (208546282) (16:17):
hien tai tinh nang nay cua thiet bi da khoa
ben em khong ho tro duoc den muc nay
anh co the cua hinh qua cach pho thong di ah
819776786 (16:18):
Khoa nghia la khong mo port. Con day thiet bij dang mo port SSH.
MONGPHONG-PC (208546282) (16:19):
mong anh hieu! neu anh muon cau hinh de su dung
thi nen cau hinh theo cach thong thuong
819776786 (16:19):
Vi mo port SSH de lam gi. Hoac khoa lai.
Minh muon khoa SSH lai
MONGPHONG-PC (208546282) (16:19):
ben em khong cung cap pass SSH la co nguyen nhan
nen khong cung cap duoc
819776786 (16:21):
Vay thi hang tu dong login vao router minh a?
Neu khong giai thich duoc thi minh buoc tra lai san pham.
Alo
Minh se cong bo loi SSH cua dong san pham nay de moi nguoi tranh su dung
Ban dau roi?
MONGPHONG-PC (208546282) (16:28):
Anh đọi em được không ah
819776786 (16:28):
OK
MONGPHONG-PC (208546282) (16:29):
Em đang trao đổi với Anh Quản lý
819776786 (16:29):
Minh se cong bo loi nay neu cac ban khong cung cap username & password
MONGPHONG-PC (208546282) (16:30):
Anh cho em xin số điện thoại lại và tên
để em trao đổi với bên Hãng
819776786 (16:31):
098.888.6002, Hung
MONGPHONG-PC (208546282) (16:31):
sau đó em sẽ liên hệ lại sớm nhất có thể
819776786 (16:32):
Bao gio? Neu ko tra loi ngay minh se tra lai ko dung.
Cuc nguy hiem
ngdhung@gmail.com
MONGPHONG-PC (208546282) (16:46):
NGUYỄN MINH VŨ
01284979296
819776786 (16:46)

Thêm dấu, dịch lại cho dễ hiểu

MONGPHONG-PC (208546282) (16:17):
Hiện tại tính năng này của thiết bị đã khoá
Bên em không hỗ trợ được đến mức này
Anh có thể cấu hình qua cách phổ thông đi ạ

819776786 (16:18):
Khoá nghĩa là không mở port. Còn đây thiết bị đang mở port SSH (port 22)

MONGPHONG-PC (208546282) (16:19):
Mong anh hiểu! Nếu anh muốn cấu hình để sử dụng
thì nên cấu hình theo cách thông thường

819776786 (16:19):
Vậy mở port SSH để làm gì. Hoặc khoá lại.
Mình muốn khoá lại

MONGPHONG-PC (208546282) (16:19):
Bên em không cung cấp pass SSH là có nguyên nhân
nên không cung cấp được

819776786 (16:21):
Vậy thì tự động login vào router mình à?
Nếu không giải thích được thì mình buộc trả lại sản phẩm.
...
Alo
Mình sẽ công bố lỗi SSH của dòng sản phẩm này để mọi người tránh sử dụng
...
Bạn đâu rồi?

MONGPHONG-PC (208546282) (16:28):
Anh đợi em được không ạ?

819776786 (16:28):
OK

MONGPHONG-PC (208546282) (16:29):
Em đang trao đổi với Anh Quản lý

819776786 (16:29):
Mình sẽ công bố lỗi này nếu các bạn không cung cấp username & password

MONGPHONG-PC (208546282) (16:30):
Anh cho em xin số điện thoại lại và tên
để em trao đổi với bên Hãng

819776786 (16:31):
098.888.6002, Hung

MONGPHONG-PC (208546282) (16:31):
sau đó em sẽ liên hệ lại sớm nhất có thể

819776786 (16:32):
Bao giờ? Nếu không trả lời ngay mình sẽ trả lại không dùng.
Cực nguy hiểm


Trao đổi qua điện thoại đề nghị cung cấp email
...
ngdhung@gmail.com

MONGPHONG-PC (208546282) (16:46):
NGUYỄN MINH VŨ
01284979296
819776786 (16:46)

Dear Mr.Hung,

Chúng tôi có nhận được câu hỏi của anh về vấn đề port 22 trên các thiết bị như Archer C9. Xin vui lòng cho tôi được hỗ trợ trả lời.

Hiện tại, TP-LINK đang cung cấp một ứng dụng quản lý Router Wi-Fi cho người dùng là TP-LINK Tether, ứng dụng này có thể được tải về từ AppStore và Play Store. Ứng dụng này giao tiếp với router thông qua cổng 22, nên các router của TP-LINK có hỗ trợ việc kiểm soát bằng ứng dụng này sẽ có thể liên lạc với ứng dụng thông qua cổng 22.

Tuy nhiên, việc giao tiếp của ứng dụng Tether và Router được thiết kế bởi TP-LINK, và chỉ có ứng dụng Tether này mới có thể giao tiếp với Router thông qua cổng 22, nên các vấn đề về bảo mật chắc chắn được đảm bảo, xin anh yên tâm.
Rất cám ơn anh đã chọn sản phẩm của TP-LINK, nếu anh có bất cứ thắc mắc gì, xin vui lòng liên hệ với chúng tôi.

Thanks!

Thanks & Best Regards
Nguyen Thach Giao

I've decompiled the TP-Link Tether Android App, hoping to get a clue about the SSH connection. It seems that the SSH connection is indeed used by the Tether app, but not as a remote shell. It's just a tunnel to the internal server (called tmpServer in TP-Link-speak) that uses hard coded binary commands to set the various functions of the device, so the SSH connection is useless for us.

Seems like I'll really need to pry it open and hope for a test build. I'll try but it will be very difficult, I don't have the right tools handy and it seems like it's really well-closed.


dd-wrt.com, hardwarebg.com
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 2 trang]

Chuyển đến trang : 1, 2  Next

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Free forum | ©phpBB | Free forum support | Liên hệ | Báo cáo lạm dụng | Thảo luận mới nhất