Openwrt программное обеспечение маршрутизаторов

Загрузка программного обеспечения

Итак, вы решили пойти простым путем и скачать прошивку, предлагаемую на этом сайте. Хорошо. Как и везде, здесь есть некоторая возможность выбора. Хотите ли вы использовать прошивку, собранную из стабильных источников (stable sources), или самых последних (bleeding edge) исходников? Мы рекомендуем стабильные. Чтобы удовлетворить ваше любопытство, вы можете узнать больше про различные ветки здесь.

Ветви

Готовые файлы прошивок, предлагаемые для загрузки, обычно вполне стабильны, OpenWrt это не тестовая операционная система. Всегда существует стабильная версия. Конечно, вполне возможно, что ваше устройство или версия модели вашего устройства не поддерживается последней стабильной версией. Тогда вам стоит попробовать установить самую последнюю (bleeding edge) версию.

Стабильные

https://downloads.openwrt.org/chaos_calmer/
https://downloads.openwrt.org/chaos_calmer/15.05/

Самая последняя — Bleeding Edge

Файлы прошивки, собранные из кодов самой последней — bleeding edge версии, всегда находятся по адресу:

http://downloads.openwrt.org/snapshots/trunk/

Значения имен файлов

Версии моделей

Если вы обнаружили файлы прошивки с разными именами, для разных версий (ревизий) модели вашего устройства, вам следует использовать именно тот, который согласуется с версией вашей модели. Не пренебрегайте этим правилом! Например, посмотрите страничку устройства dir-615: разные буквы в обозначении версии модели означают абсолютно разный набор модулей в вашем устройстве!. Может так же оказаться, что наиболее новая версия вашей модели поддерживается только самой последней версией прошивки, bleeding edge, или не поддерживается вообще. Если вы сомневаетесь, или если не уверены, что ваше устройство поддерживается, задайте вопрос на форуме. Получив ответ — возвращайтесь в wiki и внесите обновления!

Обозначение factory

Иногда, вы можете встретить слово factory в названии файла. Это значит, что такой файл вы должны заливать на ваше устройство поверх заводской (OEM factory) прошивки.

Файловая система

Иногда, (это зависит от конкретного разработчика) возможны два варианта файловой системы для загрузки: JFFS2 и SquashFS. Мы рекомендуем вам остановить свой выбор на SquashFS-файлах.

TRX или TRX2 или BIN

Пожалуйста, прочтите страничку headers, чтобы понять различия. Не помешает вникнуть и в статью flash.layout.

Обновление системы — Sysupgrade

Очень часто присутствует файл со словом “sysupgrade”. Этот файл применим только для обновления OpenWrt!

Читайте также:  Маршрутизатор tp link archer c54 ac1200 4xfe

This website uses cookies. By using the website, you agree with storing cookies on your computer. Also you acknowledge that you have read and understand our Privacy Policy. If you do not agree leave the website. OK More information about cookies

Self-registration in the wiki has been disabled.
If you want to contribute to the OpenWrt wiki, please post HERE in the forum or ask on IRC for access.

Except where otherwise noted, content on this wiki is licensed under the following license:
CC Attribution-Share Alike 4.0 International

Источник

Прошивка OpenWRT для роутеров

Данная статья может быть полезна продвинутым пользователям, которые хотят улучшить работу своего домашнего роутера, а также системным администраторам предприятий, перед которым стоит задача повысить надежность и безопасность удаленной работы сотрудников.

Как вы скорее всего знаете, ваш роутер – это маленький компьютер и него есть программное обеспечение, так называемая “прошивка” или “firmware”. Прошивку разрабатывает производитель роутера, однако существуют также альтернативные решения – проекты с открытым исходным кодом: OpenWRT, DD-WRT, Tomato.

Что нам даёт использование OpenWRT?

  • Обновления (безопасность и новые фишки) выпускаются в разы чаще и поддержка сохраняется в разы дольше, чем у большинства производителей. Особенно актуально это стало в условиях карантина. Уязвимая “прошивка” роутера – одна из наиболее частых причин инцидентов при удаленной работе.
  • “Родные” прошивки бывают нестабильными, особенно у дешевых роутеров. Так многие модели TP-Link зависали после нескольких дней беспрерывной работы.
  • Вы привыкаете к одному интерфейсу пользователя и при последующей смене/апгрейде роутера, даже от другого производителя, чувствуете себя “как дома”.
  • Вам не обязательно покупать дорогой роутер для реализации продвинутых “фишек”, таких как IPv6, родительский контроль, блокировка рекламы, VPN, гостевой WiFi, DNS шифрование, динамический DNS (DDNS) и т. д.
  • Есть активное сообщество, которое поможет оперативнее, чем даже поддержка крупного производителя, да и многое уже описано.
  • Преимущества открытого решения на базе Linux: возможность подключаться через SSH, автоматизировать настройку и управлять роутером с помощью скриптов, настройки хранятся в текстовых файлах (автоматизация, контроль версий), можно использовать роутер для других задач (умный дом, SFTP/Web сервер, закачка торрентов и т.п.).

Подробнее эти и другие причины описаны на сайте проекта.

Базовая настройка OpenWRT

Данная статья поможет вам настроить базовые функции OpenWRT, благодаря чему вы сможете быстро и безболезненно перейти на это решение. Вот перечень этих функций:

  1. Установить пароль пользователя root.
  2. Ограничить доступ по SSH только для интерфейса LAN.
  3. Настроить PPPoE подключение по WAN.
  4. Настроить WiFi.
  5. Добавить гостевой WiFi (без доступа в локальную сеть).
  6. Настроить динамический DNS NoIP.
  7. Настроить переадресацию портов (port forwarding).
  8. Сохранить конфигурацию в архивный файл.
Читайте также:  Настройка роутера через модем ростелеком

Пункты 6 и 7 нужны, например, для того, чтобы подключаться из Интернета к домашнему компьютеру по SSH или SFTP (например, для синхронизация файлов с ноутбуком), а также для прямого подключения по Anydesk, которое работает быстрее, чем обычное.

Процесс “перепрошивки” на OpenWRT зависит от модели вашего роутера. Следует найти его в списке поддерживаемых устройств и следовать приведенным там рекомендациям.

Настройки можно делать с помощью SSH-подключения и скриптов, однако мы рассмотрим веб-интерфейс (который называется LuCI) как более наглядный и устойчивый к изменениям вариант.

1. Установить пароль пользователя root

2. Ограничить доступ по SSH только для интерфейса LAN

После этого шага имеет смысл сделать Logout и залогиниться снова, чтобы убрать предупреждение в верхней части экрана.

3. Настроить PPPoE подключение по WAN

Нажать кнопку “Edit” в строке “WAN”.

Protocol = PPPoE + нажмите кнопку "Switch protocol" PAP/CHAP username = ваш_логин_у_провайдера PAP/CHAP password = ваш_пароль_у_провайдера

4. Настроить WiFi

4.1 Нажать на кнопку “Edit” под “radio0 802.11nac”.

Channel = Auto ESSID = имя_вашего_wifi_5GHz

Перейти на вкладку Wireless Security.

Encryption = WPA2-PSK/WPA3-SAE Mixed Mode Key = пароль_вашего_wifi_5GHz

4.2 Нажать на кнопку “Edit” под “radio1 802.11bgn”.

Channel = Auto ESSID = имя_вашего_wifi_2.4GHz

Перейти на вкладку Wireless Security.

Encryption = WPA2-PSK/WPA3-SAE Mixed Mode Key = пароль_вашего_wifi_2.4GHz

Нажать кнопки “Enable” (слева от “Edit”) на обоих подключениях.

5. Добавить гостевой WiFi

Взято отсюда, плюс ужато и обновлено под новый интерфейс.

Делаем для 2.4 ГГц, но аналогично можно сделать и для 5ГГц.

5.1.1 Нажать кнопку “Add” в “radio1 802.11bgn”.

Channel = Auto ESSID = имя_вашего_гостевого_wifi network = выбрать "-- custom --" и ввести "guest"

5.1.2 Перейти на вкладку Wireless Security.

Encryption = WPA2-PSK/WPA3-SAE Mixed Mode Key = пароль_вашего_гостевого_wifi

5.2.1 Нажать на кнопку “Edit” в интерфейсе “GUEST”.

Protocol=Static address + нажать кнопку “Switch protocol” IPv4 address = 192.168.3.1 IPv4 netmask = 255.255.255.0

5.2.2 Перейти на вкладку “Firewall settings”.

Create / Assign firewall-zone = выбрать "-- custom --" и ввести "guest"

5.2.3 Перейти на вкладку “DHCP server”.

Нажать на кнопку "Setup DHCP server" и далее Save

5.3.1 Нажать на кнопку “Edit” в зоне “guest”.

Input = reject Allow forward to destination zones = WAN

Нажать на кнопку “Add” внизу.

Name = Guest DNS Protocol = TCP+UDP Source zone = guest Destination zone = Device(input) Destination port = 53 Save

Нажать на кнопку “Add” внизу.

Name = Guest DHCP Protocol = UDP Source zone = guest Destination zone = Device(input) Destination port = 67 Save

6. Настроить динамический DNS NoIP

Нажать кнопку “Update lists…”

Набрать “ddns” в поле “Filter”.

Установить пакеты “ddns-scripts”, “ddns-scripts-noip”, “luci-app-ddns”.

Сделать Logout и потом залогиниться снова.

Читайте также:  Роутер ретранслятор wifi zyxel

6.2.1 Нажать кнопку “Edit” в строке “myddns_ipv4”.

Lookup Hostname = your.dyndns.domain.com DDNS Service provider = no-ip.com + нажать кнопку "Switch service" Domain = your.dyndns.domain.com Username = your_username Password = your_password

6.2.2 Нажать кнопку “Reload” в строке “myddns_ipv4”.

6.2.3 Нажать кнопку “Delete” в строке “myddns_ipv6” — если вам достаточно IPv4.

7. Настроить переадресацию портов (port forwarding)

Name = SSH Protocol = TCP+UDP External port = 22 Internal IP address = 192.168.1.2 Save
Name = Anydesk Protocol = TCP+UDP External port = 7070 Internal IP address = 192.168.1.2 Save

8. Сохранить конфигурацию в архивный файл.

Нажать на кнопку “Generate archive”.

Сохранить скачанный файл в надежном месте.

В этом же пункте меню можно загружать обновления прошивки – кнопка “Flash image…”.

Заключение

Таким образом, мы рассмотрели недорогие в применении меры повышения безопасности и стабильности работы домашних роутеров с помощью прошивки OpenWRT. В то же время, следует заметить, что ни одна разовая мера безопасности, включая внедрение дорогого оборудования и программного обеспечения, не даст гарантий отсутствия инцидентов безопасности. Если вам нужен действительно высокий уровень защищённости, то необходим комплексный системный подход, начиная с аудита вашей ИТ-инфраструктуры, в том числе, домашнего окружения.

Источник

OpenWrt Downloads

Welcome to the OpenWrt download area. Follow the links below to find the appropriate directory.

Stable Release

The current OpenWrt release is linked below. It is adviced to use the latest available release if possible.

Upcoming Stable Release (Testing in progress)

Upcoming OpenWrt stable release is linked below, you can help with testing and report issues.

Development Snapshots

Development snapshots are automatic unattended daily builds of the current OpenWrt development master branch. Bear in mind that these images are generally not tested, use them at your own risk.

Release Archive

The releases linked below are mostly for historic interest — they’re generally out of date and no longer maintained.

  • OpenWrt 22.03.5
  • OpenWrt 22.03.4
  • OpenWrt 22.03.3
  • OpenWrt 22.03.2
  • OpenWrt 22.03.1
  • OpenWrt 22.03.0
  • OpenWrt 21.02.7
  • OpenWrt 21.02.6
  • OpenWrt 21.02.5
  • OpenWrt 21.02.4
  • OpenWrt 21.02.3
  • OpenWrt 21.02.2
  • OpenWrt 21.02.1
  • OpenWrt 21.02.0
  • OpenWrt 19.07.10
  • OpenWrt 19.07.9
  • OpenWrt 19.07.8
  • OpenWrt 19.07.7
  • OpenWrt 19.07.6
  • OpenWrt 19.07.5
  • OpenWrt 19.07.4
  • OpenWrt 19.07.3
  • OpenWrt 19.07.2
  • OpenWrt 19.07.1
  • OpenWrt 19.07.0
  • OpenWrt 18.06.9
  • OpenWrt 18.06.8
  • OpenWrt 18.06.7
  • OpenWrt 18.06.6
  • OpenWrt 18.06.5
  • OpenWrt 18.06.4
  • OpenWrt 18.06.3
  • OpenWrt 18.06.2
  • OpenWrt 18.06.1
  • OpenWrt 18.06.0
  • LEDE 17.01.7
  • LEDE 17.01.6
  • LEDE 17.01.5
  • LEDE 17.01.4
  • LEDE 17.01.3
  • LEDE 17.01.2
  • LEDE 17.01.1
  • LEDE 17.01.0
  • Chaos Calmer 15.05.1
  • Chaos Calmer 15.05
  • Barrier Breaker 14.07
  • Attitude Adjustment 12.09
  • Backfire 10.03.1
  • Backfire 10.03
  • Kamikaze 8.09.2
  • Kamikaze 8.09.1
  • Kamikaze 8.09
  • Kamikaze 7.09
  • Kamikaze 7.07
  • Kamikaze 7.06
  • Whiterussian 0.9

Источник

Оцените статью
Adblock
detector