[Hack]_將WZR-HP-G450H刷上Open-WRT+Open vSwitch(成功)

緊接著上週末刷了兩天失敗收場的嘗試

 

今天在OpenWRT官方網站逛了一下,找看看有那些Router有支援最新的OWRT 15.05

 

想不到居然在列表上看到一台3年前的機子,WZR-HP-G450H,而剛好家裡跟LAB都有買

 

不過要刷當然是刷LAB的

 

他擁有32MB的大容量FLASH,而且當初我會買這台也是衝著官方有維護BUFFALO官方的DD-WRT版本

於是看了一下資料,確定可行後開始動手~

 


 

 

基本上這台升上OWRT有幾種思路:

  1. 透過開機時,其上U-BOOT有短暫可讓USER操作並上傳韌體的時間,可以用透過tftp使用這個方式刷入,可以參考:https://biergaizi.info/archives/2014/07/1878.html
  2. 先去buffalo官方網站下載官方的DD-WRT,透過原廠原本正常版的韌體升上去DD-WRT,再透過DD-WRT刷入Open-WRT。

 

*如果你想要自己編譯,可以參考上一篇OVS編失敗但OWRT可以使用的過程,基本上大同小異,編譯的機型更改一下,但刷機指令有點不一樣,可以參考本文提到的指令,保險起見還是要找一下相關資料避免有些細節沒做到

 

身為新手以及懶得開進Linux拿tftp刷的我而言…決定選擇第二種方式…

 

 

1.先去官方網站把WZR-HP-G450H官方版本的DD-WRT抓下來並且壓縮:

http://buffalo.jp/support_ap/support/products/wzr_hp_g450h.html

撰寫本文時發現官方仍然有小幅度維護,看到的版本為V24SP2-20025,是2014年9月份的版本

 

2.透過原廠韌體更新介面上傳第一步驟抓下來的官方版DD-WRT,並刷為DD-WRT

 

稍待約5~10分鐘,你得到一台搭載官方版的DD-WRT的WZR-HP-G450H,打開後台後設定對應管理員帳號密碼。

 

3.接著我們要連入DD-WRT的TERMINAL,但預設TELNET沒有開,所以要去其後台打開2015-11-03_13-37-47

 

4.接著透過TELNET連入,需要注意的是,不論你在前面設定管理員帳號為何,在TELNET都必須使用root,而密碼才是你剛剛指定的密碼!

 

5.下載OWRT 15.05官方預先編譯好的版本

cd /tmp

wget http://downloads.openwrt.org/latest/ar71xx/generic/openwrt-15.05-ar71xx-generic-wzr-hp-g450h-squashfs-sysupgrade.bin

 

6.刷機

mtd -r write openwrt-15.05-ar71xx-generic-wzr-hp-g450h-squashfs-sysupgrade.bin linux

 

接著稍後3~5分鐘,OWRT預設不會開WLAN,因此這時需透過有線網路連線到g450h

 

到這個步驟你已經完成了將OWRT 15.05刷入G450H,接著要安裝OVS

 

7.預設SSH/TELNET也是沒有打開,不過OPENWRT已經有DROPBEAR幫你快速設定好SSH SERVER,所以可以簡單設定並開啟SSH SERVER

2015-11-03_14-28-04

 

8.透過SSH連入…因為15.05 opwrt官方有maintance ovs的package,因此你可以直接用Package manager幫你自動安裝OVS…

 

先更新一下package list

opkg update

安裝ovs

opkg install openvswitch

 

就這樣就結束了…

 

完全傻瓜化,然後就可以用ovs指令操作連線controller啦~

2015-11-03_14-19-36

 

以上。

 

tmd的…周末還折騰兩天共7個多小時…

 

thx for:

http://bbs.pceva.com.cn/thread-98426-1-1.html

http://wiki.openwrt.org/toh/hwdata/buffalo/buffalo_wzr-hp-g450h_v1

http://wiki.openwrt.org/toh/buffalo/wzr-hp-g450h#dokuwiki__top

 

Leave a comment

Your email address will not be published.




This site uses Akismet to reduce spam. Learn how your comment data is processed.

Bitnami