Люди киньте пожалуйста ссылку на чешскую прошивку для asus wl-500g deluxe.
Люди киньте пожалуйста ссылку на чешскую прошивку для asus wl-500g deluxe.
посмотри здесь:
http://koppel.cz/cdmawifi/download/171/
| Asus WL-500gP V2 | WL500gPv2-rtn-11.10.3495 code.google.com/p/wl500g/ core.dumped.ru |
Сайт http://koppel.cz/cdmawifi/ с чешскими прошивками не работает. Прошу у кого есть прошивки WL500gp-1.9.2.7-1910-USB-1.69.trx и 1.9.2.7-10-USB-1.70a прошу выложить либо в этой теме либо сказать зеркало откуда можно их скачать. Весь инет перерыл нет нигде
Наверное потому что сайт работает http://koppel.cz/cdmawifi/download/170/ и есть уже stable 171 http://koppel.cz/cdmawifi/download/171/
Ок сайт запустили.. похоже что в выхи он не работает)
Уже несколько дней пытаюсь прицепить модем MF622+(билайн) к своему wl-500w.
стоит последняя прошивка от чехов. Когда поключаю внешнюю сеть через WAN - все работает... когда подключаю через модем - то судя по логам модем конектится , получает IP, DNS сервера... но инета нет.. даже пинги с самого роутера не идут. Может кто встречался с такой проблемой?
вот код лога
Code:Jan 1 06:00:19 pppd[151]: Serial connection established. Jan 1 06:00:19 pppd[151]: Using interface ppp0 Jan 1 06:00:19 pppd[151]: Connect: ppp0 <--> /dev/usb/tts/0 Jan 1 06:00:19 rc.unslung: start service /opt/etc/init.d/S10cron Jan 1 06:00:19 rc.unslung: start service /opt/etc/init.d/S80lighttpd Jan 1 06:00:19 /opt/sbin/cron[173]: (CRON) STARTUP (V5.0) Jan 1 06:00:20 pppd[151]: CHAP authentication succeeded Jan 1 06:00:24 pppd[151]: Could not determine remote IP address: defaulting to 10.64.64.64 Jan 1 06:00:24 pppd[151]: local IP address 172.19.21.21 Jan 1 06:00:24 pppd[151]: remote IP address 10.64.64.64 Jan 1 06:00:24 pppd[151]: primary DNS address 217.118.66.244 Jan 1 06:00:24 pppd[151]: secondary DNS address 194.67.1.155 Jan 1 06:00:24 dnsmasq[61]: read /etc/hosts - 5 addresses Jan 1 06:00:24 dnsmasq[61]: reading /tmp/resolv.conf Jan 1 06:00:24 dnsmasq[61]: using nameserver 194.67.1.155#53 Jan 1 06:00:24 dnsmasq[61]: using nameserver 217.118.66.244#53 Jan 1 06:00:27 kernel: HTB init, kernel part version 3.16 Jan 1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change. Jan 1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change. Jan 1 06:00:27 kernel: HTB init, kernel part version 3.16 Jan 1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change. Jan 1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change. Jan 1 06:00:27 kernel: HTB init, kernel part version 3.16 Jan 1 06:00:27 kernel: HTB: quantum of class 10001 is big. Consider r2q change. Jan 1 06:00:27 kernel: HTB: quantum of class 10011 is big. Consider r2q change. Jan 1 06:00:27 USB Connection: connected to ISP
Ca la mine nui la nimeni
все ... разобрался... как обычно невнимательно смотрел при начальной настройке.. не сделал Factory Default!
после того как сбросил настройки - все заработало
Ca la mine nui la nimeni
Хочу сделать мой ФТП и Веб сервер доступный друзьям.
(у меня рутер с чешской прошивкой)
Начал с того, что указал настройки в Virtual Server
Не работает.
Тыкал разное включал отключал firewall
потом через телнет вёл след комманды
Code:iptables -F iptables -t nat -I PREROUTING -p tcp --dport 11181 -j DNAT --to 192.168.0.45:80 iptables -I FORWARD -p tcp -d 192.168.0.45 --dport 80 -j ACCEPT iptables -L -nНа 80 порту вижу веб морду на порт 11181 ни чего нет.Code:Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 192.168.0.45 tcp dpt:80 Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain MACS (0 references) target prot opt source destination Chain SECURITY (0 references) target prot opt source destination Chain logaccept (0 references) target prot opt source destination Chain logdrop (0 references) target prot opt source destination
В моей сети http://192.168.0.45:80/ являеться веб сервером.
Настройте, как вы делали через веб-морду (Virtual Server), не влезая в телнет. Затем выполните команду
и покажите, что она выведет.Code:iptables-save || { iptables -L -nv ; iptables -L -nv -t nat ; }
И проверьте, возможно на компе 192.168.0.45 есть фаерволл, который блокирует запросы.
Everybody stand back. I know iptables.
Мой вариант правильного выключения роутера.
Спасибо ххх.ххх.ххх.ххх внешний ИП не хочу его светить вместе с портами ещё когда что то не правильно работает.
Я сделал порт форвадинг на веб морды других девайсовCode:Chain INPUT (policy ACCEPT 59 packets, 3049 bytes) pkts bytes target prot opt in out source destination 1275 258K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 2449 241K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 151 9060 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW 2361 756K ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW Chain FORWARD (policy ACCEPT 561 packets, 58046 bytes) pkts bytes target prot opt in out source destination 6 304 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.45 tcp dpt:80 145 8496 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.58 udp dpt:51001 46 2208 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.58 tcp dpt:51001 0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 107 5160 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 TCPMSS clamp to PMTU 3028 594K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 DROP all -- !br0 ppp0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- !br0 vlan1 0.0.0.0/0 0.0.0.0/0 157 10222 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate DNAT Chain OUTPUT (policy ACCEPT 4233 packets, 722K bytes) pkts bytes target prot opt in out source destination Chain MACS (0 references) pkts bytes target prot opt in out source destination Chain SECURITY (0 references) pkts bytes target prot opt in out source destination 0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 0 0 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 0 0 RETURN icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logaccept (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT ' 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain logdrop (0 references) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP ' 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 3292 packets, 430K bytes) pkts bytes target prot opt in out source destination 2 104 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:11181 to:192.168.0.45:80 400 23586 VSERVER all -- * * 0.0.0.0/0 XXX.XXX.XXX.XXX 0 0 NETMAP udp -- * * 0.0.0.0/0 XXX.XXX.XXX.XXX udp spt:6112 192.168.0.0/24 Chain POSTROUTING (policy ACCEPT 543 packets, 32808 bytes) pkts bytes target prot opt in out source destination 0 0 NETMAP udp -- * * 192.168.0.0/24 0.0.0.0/0 udp dpt:6112 XXX.XXX.XXX.XXX/32 388 34824 MASQUERADE all -- * ppp0 !XXX.XXX.XXX.XXX 0.0.0.0/0 63 20349 MASQUERADE all -- * br0 192.168.0.0/24 192.168.0.0/24 Chain OUTPUT (policy ACCEPT 274 packets, 33022 bytes) pkts bytes target prot opt in out source destination Chain VSERVER (1 references) pkts bytes target prot opt in out source destination 41 3800 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:19196 to:192.168.0.77:19196 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:25905 to:192.168.0.2:25905 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:57321 to:192.168.1.49:57321 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:57321 to:192.168.1.49:57321 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60158 to:192.168.1.53:60158 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60158 to:192.168.1.53:60158 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:65249 to:192.168.0.239:65249 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:65249 to:192.168.0.239:65249 1 48 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:19196 to:192.168.0.77:19196 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25905 to:192.168.0.2:25905 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:35923 to:192.168.0.58:35923 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:35923 to:192.168.0.58:35923 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:11194 to:192.168.0.27:11194 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:11194 to:192.168.0.27:11194 2 104 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12380 to:192.168.0.45:80 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:12380 to:192.168.0.45:80 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:28327 to:192.168.0.40:28327 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:28327 to:192.168.0.40:28327 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12381 to:192.168.0.21:80 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:12381 to:192.168.0.21:80 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:12382 to:192.168.0.22:80 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:12382 to:192.168.0.22:80 16 768 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51001 to:192.168.0.58:51001 38 2281 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:51001 to:192.168.0.58:51001
фаервол на 192.168.0.45 ни чего не блокирует.
Проблему до сих пор решить не получается.
Я могу сделать порт форвадинг (с любого ИП) на веб морду самого рутера и могу зайти на веб морду на 80 порт извне.
зайдя в консоль рутера могу wget скачать страничку с 192.168.0.45:80
Но сделать порт форвадинг на соседний веб сервер (192.168.0.45:80) не получается.
Доброго времени суток.
Очень необходима чешская прошивка для Wl 500 gpv2 чтобы подключить к нему USB модем AnyData ADU-300A.
Но сайт у них лежит, посему прошу поделиться у кого есть зеркалом, поиск в гугле ничего не дал.
Ну или быть может у кого то есть одна из последних их прошивок? Буду очень благодарен.
З.Ы. И вопросец в догонку, как я понял из скриншотов на этом форуме прошивку хоть и делали чехи, но она английская и за основу взята прошивка от Олега?
А чем Вас не устраивает прошивка от Энтузиастов?
Там уже дааавно модемы работают, даже местами лучше, чем в Чешской.
Было: WL500gP (fw 1.9.2.7-10-USB-1.71) + Toshiba TravelStar 250Gb 2.5" inside router.
(ADOS + rTorrent WebUI+rtorrent + samba + rrdtool + XMail + QuiXplorer + ClamAV)
> Мои инструкции < Для новичков и ленивых > Wiki переехало сюда < "Ночные" сборки >
Вот оно как, спасибо за ответ, буду пробовать.
Спасибо!!! Всё заработало почти на раз два!
Last edited by Omega; 18-08-2011 at 18:40. Reason: fixed
Здраствуйте форумчане!
Вот и получилось "присобачить" мобильный телефон к WL-500gP. Ух с сколько я помучился с этим... Как я только не пытался:
1. Побывал через BlueTooth, напоролся на кривые руки и плохие драйвера RFCOMM. (хотя один раз получилось)
2. Ставил OpenWRT, не доразбирался и забыл про это.
А вернулся я к этой проблеме вот из-за чего:
Отдали мне тут D-Link DI-524UP c USB портом, нашел я для него альтернативную прошивку для поддержки мобильных телефонов 3G (PeopleNET). Попробывал использывать для GSM модемов через Profilic-USB не получилось, подоткнул Nokia 6230 пробует соединяться, но происходит ошибка соединения. Связался с разработчиками, выслал логи, будут дальше развивать это направление.
Но на этом я не остановился начал искать поддержку мобильных телефонов и терминалов для нашего устройства (драйвер kmod-usb-acm), но шашел проект по созданию мобильных HOT-SPOTов и на базе прошивки, многоуважаемого OLEGa. Последняя версия 1.67 на базе 1.9.2.7-8.
Установка и настройка проходит без усилий, все легко и понятно. Можно использовать модемное соединение как резервное. Хорошо-бы сделать PPP соединение как второй интерфейс и настроить маршрутизацию... локалка vlan1 отдельно, интернет ppp0 отдельно. Вот мордочка:
Так что если кому необходимо подключить "любой" модем к ASUSу, то можно попробывать данную прошивку
Так-там еще есть программа AsusMon, которая позволяет показавать заргуженость интерфейсов ppp0, br1, vlan0, vlan1 и др. на рабочем столе в графическом виде. А тек-же в проектах еще есть интересные штучки.
Вот бы хорошо еще туда воткнуть поддержку модемов через BlueTooth. :-)
Last edited by MSapogov; 03-12-2007 at 11:40.