Page 4 of 8 FirstFirst ... 23456 ... LastLast
Results 46 to 60 of 192

Thread: чешская прошивка 1.71

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1

    Чешская прошивка где?

    Люди киньте пожалуйста ссылку на чешскую прошивку для asus wl-500g deluxe.

  2. #2
    Join Date
    Jan 2009
    Posts
    428
    Quote Originally Posted by ivan_admin View Post
    Люди киньте пожалуйста ссылку на чешскую прошивку для asus wl-500g deluxe.
    посмотри здесь:
    http://koppel.cz/cdmawifi/download/171/
    | Asus WL-500gP V2 | WL500gPv2-rtn-11.10.3495 code.google.com/p/wl500g/ core.dumped.ru |

  3. #3

    Сайт http://koppel.cz/cdmawifi не работает.

    Сайт http://koppel.cz/cdmawifi/ с чешскими прошивками не работает. Прошу у кого есть прошивки WL500gp-1.9.2.7-1910-USB-1.69.trx и 1.9.2.7-10-USB-1.70a прошу выложить либо в этой теме либо сказать зеркало откуда можно их скачать. Весь инет перерыл нет нигде

  4. #4
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by samid View Post
    Сайт http://koppel.cz/cdmawifi/ с чешскими прошивками не работает. Прошу у кого есть прошивки WL500gp-1.9.2.7-1910-USB-1.69.trx и 1.9.2.7-10-USB-1.70a прошу выложить либо в этой теме либо сказать зеркало откуда можно их скачать. Весь инет перерыл нет нигде
    Наверное потому что сайт работает http://koppel.cz/cdmawifi/download/170/ и есть уже stable 171 http://koppel.cz/cdmawifi/download/171/

  5. #5
    Ок сайт запустили.. похоже что в выхи он не работает)

  6. #6

    WL-500w + ZTE MF622+... никак не получается сдружить

    Уже несколько дней пытаюсь прицепить модем MF622+(билайн) к своему wl-500w.
    стоит последняя прошивка от чехов. Когда поключаю внешнюю сеть через WAN - все работает... когда подключаю через модем - то судя по логам модем конектится , получает IP, DNS сервера... но инета нет.. даже пинги с самого роутера не идут. Может кто встречался с такой проблемой?
    вот код лога

    Code:
    Jan  1 06:00:19 pppd[151]: Serial connection established.
    Jan  1 06:00:19 pppd[151]: Using interface ppp0
    Jan  1 06:00:19 pppd[151]: Connect: ppp0 <--> /dev/usb/tts/0
    Jan  1 06:00:19 rc.unslung: start service /opt/etc/init.d/S10cron
    Jan  1 06:00:19 rc.unslung: start service /opt/etc/init.d/S80lighttpd
    Jan  1 06:00:19 /opt/sbin/cron[173]: (CRON) STARTUP (V5.0)
    Jan  1 06:00:20 pppd[151]: CHAP authentication succeeded
    Jan  1 06:00:24 pppd[151]: Could not determine remote IP address: defaulting to 10.64.64.64
    Jan  1 06:00:24 pppd[151]: local  IP address 172.19.21.21
    Jan  1 06:00:24 pppd[151]: remote IP address 10.64.64.64
    Jan  1 06:00:24 pppd[151]: primary   DNS address 217.118.66.244
    Jan  1 06:00:24 pppd[151]: secondary DNS address 194.67.1.155
    Jan  1 06:00:24 dnsmasq[61]: read /etc/hosts - 5 addresses
    Jan  1 06:00:24 dnsmasq[61]: reading /tmp/resolv.conf
    Jan  1 06:00:24 dnsmasq[61]: using nameserver 194.67.1.155#53
    Jan  1 06:00:24 dnsmasq[61]: using nameserver 217.118.66.244#53
    Jan  1 06:00:27 kernel: HTB init, kernel part version 3.16
    Jan  1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change.
    Jan  1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change.
    Jan  1 06:00:27 kernel: HTB init, kernel part version 3.16
    Jan  1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change.
    Jan  1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change.
    Jan  1 06:00:27 kernel: HTB init, kernel part version 3.16
    Jan  1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change.
    Jan  1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change.
    Jan  1 06:00:27 USB Connection: connected to ISP
    Ca la mine nui la nimeni

  7. #7
    все ... разобрался... как обычно невнимательно смотрел при начальной настройке.. не сделал Factory Default!
    после того как сбросил настройки - все заработало
    Ca la mine nui la nimeni

  8. #8

    проблема с port forwarding

    Хочу сделать мой ФТП и Веб сервер доступный друзьям.
    (у меня рутер с чешской прошивкой)
    Начал с того, что указал настройки в Virtual Server
    Не работает.
    Тыкал разное включал отключал firewall

    потом через телнет вёл след комманды

    Code:
    iptables -F
    iptables -t nat -I PREROUTING -p tcp --dport 11181 -j DNAT --to 192.168.0.45:80
    iptables -I FORWARD -p tcp -d 192.168.0.45 --dport 80 -j ACCEPT
    iptables -L -n
    Code:
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     tcp  --  0.0.0.0/0            192.168.0.45       tcp dpt:80
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain MACS (0 references)
    target     prot opt source               destination
    
    Chain SECURITY (0 references)
    target     prot opt source               destination
    
    Chain logaccept (0 references)
    target     prot opt source               destination
    
    Chain logdrop (0 references)
    target     prot opt source               destination
    На 80 порту вижу веб морду на порт 11181 ни чего нет.

    В моей сети http://192.168.0.45:80/ являеться веб сервером.

  9. #9
    Join Date
    May 2007
    Location
    Истра
    Posts
    1,246
    Настройте, как вы делали через веб-морду (Virtual Server), не влезая в телнет. Затем выполните команду
    Code:
    iptables-save || { iptables -L -nv ; iptables -L -nv -t nat ; }
    и покажите, что она выведет.

    И проверьте, возможно на компе 192.168.0.45 есть фаерволл, который блокирует запросы.
    Everybody stand back. I know iptables.
    Мой вариант правильного выключения роутера.

  10. #10
    Спасибо ххх.ххх.ххх.ххх внешний ИП не хочу его светить вместе с портами ещё когда что то не правильно работает.

    Code:
    Chain INPUT (policy ACCEPT 59 packets, 3049 bytes)                                                           
     pkts bytes target     prot opt in     out     source               destination                              
     1275  258K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID         
     2449  241K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED 
      151  9060 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          state NEW                 
     2361  756K ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0          state NEW                 
    
    Chain FORWARD (policy ACCEPT 561 packets, 58046 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        6   304 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.45       tcp dpt:80 
      145  8496 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.58       udp dpt:51001 
       46  2208 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.58       tcp dpt:51001 
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0                        
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          state INVALID 
      107  5160 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 TCPMSS clamp to PMTU 
     3028  594K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED                
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0                                                   
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0                                                   
      157 10222 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          ctstate DNAT                             
    
    Chain OUTPUT (policy ACCEPT 4233 packets, 722K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5                     
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5                     
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                       
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          state NEW LOG flags 7 level 4 prefix `DROP '
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Chain PREROUTING (policy ACCEPT 3292 packets, 430K bytes)
     pkts bytes target     prot opt in     out     source               destination
        2   104 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:11181 to:192.168.0.45:80
      400 23586 VSERVER    all  --  *      *       0.0.0.0/0            XXX.XXX.XXX.XXX
        0     0 NETMAP     udp  --  *      *       0.0.0.0/0            XXX.XXX.XXX.XXX      udp spt:6112 192.168.0.0/24
    
    Chain POSTROUTING (policy ACCEPT 543 packets, 32808 bytes)
     pkts bytes target     prot opt in     out     source               destination
        0     0 NETMAP     udp  --  *      *       192.168.0.0/24       0.0.0.0/0          udp dpt:6112 XXX.XXX.XXX.XXX/32
      388 34824 MASQUERADE  all  --  *      ppp0   !XXX.XXX.XXX.XXX        0.0.0.0/0
       63 20349 MASQUERADE  all  --  *      br0     192.168.0.0/24       192.168.0.0/24
    
    Chain OUTPUT (policy ACCEPT 274 packets, 33022 bytes)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain VSERVER (1 references)
     pkts bytes target     prot opt in     out     source               destination
       41  3800 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:19196 to:192.168.0.77:19196
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:25905 to:192.168.0.2:25905
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:57321 to:192.168.1.49:57321
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:57321 to:192.168.1.49:57321
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:60158 to:192.168.1.53:60158
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:60158 to:192.168.1.53:60158
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:65249 to:192.168.0.239:65249
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:65249 to:192.168.0.239:65249
        1    48 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:19196 to:192.168.0.77:19196
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:25905 to:192.168.0.2:25905
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:35923 to:192.168.0.58:35923
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:35923 to:192.168.0.58:35923
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:11194 to:192.168.0.27:11194
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:11194 to:192.168.0.27:11194
        2   104 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:12380 to:192.168.0.45:80
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:12380 to:192.168.0.45:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:28327 to:192.168.0.40:28327
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:28327 to:192.168.0.40:28327
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:12381 to:192.168.0.21:80
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:12381 to:192.168.0.21:80
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:12382 to:192.168.0.22:80
        0     0 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:12382 to:192.168.0.22:80
       16   768 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp dpt:51001 to:192.168.0.58:51001
       38  2281 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0          udp dpt:51001 to:192.168.0.58:51001
    Я сделал порт форвадинг на веб морды других девайсов
    фаервол на 192.168.0.45 ни чего не блокирует.

  11. #11
    Проблему до сих пор решить не получается.
    Я могу сделать порт форвадинг (с любого ИП) на веб морду самого рутера и могу зайти на веб морду на 80 порт извне.
    зайдя в консоль рутера могу wget скачать страничку с 192.168.0.45:80
    Но сделать порт форвадинг на соседний веб сервер (192.168.0.45:80) не получается.

  12. #12

    Arrow Зеркало сайта koppel.cz

    Доброго времени суток.
    Очень необходима чешская прошивка для Wl 500 gpv2 чтобы подключить к нему USB модем AnyData ADU-300A.
    Но сайт у них лежит, посему прошу поделиться у кого есть зеркалом, поиск в гугле ничего не дал.
    Ну или быть может у кого то есть одна из последних их прошивок? Буду очень благодарен.

    З.Ы. И вопросец в догонку, как я понял из скриншотов на этом форуме прошивку хоть и делали чехи, но она английская и за основу взята прошивка от Олега?

  13. #13
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by oxotnik View Post
    Доброго времени суток.
    Очень необходима чешская прошивка для Wl 500 gpv2 чтобы подключить к нему USB модем AnyData ADU-300A.
    Но сайт у них лежит, посему прошу поделиться у кого есть зеркалом, поиск в гугле ничего не дал.
    Ну или быть может у кого то есть одна из последних их прошивок? Буду очень благодарен.

    З.Ы. И вопросец в догонку, как я понял из скриншотов на этом форуме прошивку хоть и делали чехи, но она английская и за основу взята прошивка от Олега?
    А чем Вас не устраивает прошивка от Энтузиастов?
    Там уже дааавно модемы работают, даже местами лучше, чем в Чешской.

  14. #14
    Вот оно как, спасибо за ответ, буду пробовать.

    Спасибо!!! Всё заработало почти на раз два!
    Last edited by Omega; 18-08-2011 at 18:40. Reason: fixed

  15. #15

    3G, GPRS/EDGE, CDMA модемы в WL-500

    Здраствуйте форумчане!
    Вот и получилось "присобачить" мобильный телефон к WL-500gP. Ух с сколько я помучился с этим... Как я только не пытался:
    1. Побывал через BlueTooth, напоролся на кривые руки и плохие драйвера RFCOMM. (хотя один раз получилось)
    2. Ставил OpenWRT, не доразбирался и забыл про это.
    А вернулся я к этой проблеме вот из-за чего:
    Отдали мне тут D-Link DI-524UP c USB портом, нашел я для него альтернативную прошивку для поддержки мобильных телефонов 3G (PeopleNET). Попробывал использывать для GSM модемов через Profilic-USB не получилось, подоткнул Nokia 6230 пробует соединяться, но происходит ошибка соединения. Связался с разработчиками, выслал логи, будут дальше развивать это направление.
    Но на этом я не остановился начал искать поддержку мобильных телефонов и терминалов для нашего устройства (драйвер kmod-usb-acm), но шашел проект по созданию мобильных HOT-SPOTов и на базе прошивки, многоуважаемого OLEGa. Последняя версия 1.67 на базе 1.9.2.7-8.

    Установка и настройка проходит без усилий, все легко и понятно. Можно использовать модемное соединение как резервное. Хорошо-бы сделать PPP соединение как второй интерфейс и настроить маршрутизацию... локалка vlan1 отдельно, интернет ppp0 отдельно. Вот мордочка:


    Так что если кому необходимо подключить "любой" модем к ASUSу, то можно попробывать данную прошивку

    Так-там еще есть программа AsusMon, которая позволяет показавать заргуженость интерфейсов ppp0, br1, vlan0, vlan1 и др. на рабочем столе в графическом виде. А тек-же в проектах еще есть интересные штучки.

    Вот бы хорошо еще туда воткнуть поддержку модемов через BlueTooth. :-)
    Last edited by MSapogov; 03-12-2007 at 11:40.

Page 4 of 8 FirstFirst ... 23456 ... LastLast

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •