Category Archives: DIY

Mikrotik 951G na stancji – Orange FTTH

Konfiguracja Mikrotika RB951G-2HnD dla światłowodu Orange Supernova

Sprzęt dostarczany przez polskich ISP często pozostawia wiele do życzenia — nie tylko w kontekście wydajności, ale również możliwości konfiguracyjnych.

Niestety, nie zawsze istnieje opcja wykorzystania własnego routera. Teoretycznie ja również nie miałem takiej możliwości. Jednak dzięki odrobinie szczęścia, Google oraz cierpliwości, udało mi się skonfigurować Mikrotika RB951G-2HnD do współpracy z łączem światłowodowym z oferty Orange Supernova.


Problemy z FunBoxem od Orange

Pierwszym krokiem było nawiązanie połączenia z siecią Orange. Monterzy dostarczyli mi mediakonwerter oraz FunBoxa, który zaskoczył mnie... ale w negatywnym sensie. Choć urządzenie oferuje kilka zaawansowanych opcji, takich jak:

  • harmonogram dostępu do WiFi,
  • możliwość zmiany serwerów DNS,
  • blokowanie i przekierowywanie portów,

to ich implementacja jest daleka od intuicyjnej. Dodatkowo wydajność urządzenia pozostawia wiele do życzenia:

  • Transfery w LAN nie przekraczały 700 Mbps.
  • Pobieranie plików przez więcej niż dwa urządzenia prowadziło do przegrzewania się routera.

FunBox loguje się do sieci za pomocą protokołu PPPoE.


Rozwiązanie: Mikrotik RB951G-2HnD

Szybko odkurzyłem swojego Mikrotika RB951G-2HnD. Do pierwszej konfiguracji i nawiązania połączenia nieocenione okazały się informacje znalezione w dedykowanym wątku na forum Trzepak.pl. Dzięki nim udało mi się skonfigurować połączenie PPPoE:

/interface ethernet
set [ find default-name=ether1 ] name=WAN
/interface vlan
add arp=disabled interface=WAN mtu=1492 name=vlan35 vlan-id=35
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan35 keepalive-timeout=60 max-mru=1492 max-mtu=1492 name=Orange-FTTH password=${PASSWORD} use-peer-dns=yes user=${USERNAME}

Dalsza konfiguracja

Resztę konfiguracji wykonałem według własnych potrzeb, tworząc:

  • osobne podsieci dla każdego portu (np. dla różnych lokatorów),
  • oddzielny wirtualny punkt dostępowy (vAP),
  • mostek między interfejsem kablowym a vAP.

Konfiguracja wygląda następująco:

/ip pool
add name=szakalaka ranges=10.2.0.2-10.2.0.254
add name=Rzulty ranges=10.3.0.2-10.3.0.254
add name=Gosc ranges=10.4.0.2-10.4.0.254

/ip dhcp-server
add address-pool=szakalaka authoritative=after-2sec-delay disabled=no interface=wifi-bridge name=szakalaka
add address-pool=Rzulty authoritative=after-2sec-delay disabled=no interface=ether3 name=Rzulty
add address-pool=Gosc authoritative=after-2sec-delay disabled=no interface=ether4 name=Gosc

/interface bridge port
add bridge=wifi-bridge interface=ether2
add bridge=wifi-bridge interface=szakalaka

/ip address
add address=10.2.0.1/24 interface=wifi-bridge network=10.2.0.0
add address=10.3.0.1/24 interface=ether3 network=10.3.0.0
add address=10.4.0.1/24 interface=ether4 network=10.4.0.0

Dlaczego Mikrotik?

Mikrotik RB951G-2HnD to urządzenie o ogromnych możliwościach konfiguracji, które doskonale radzi sobie z większym obciążeniem. Wykorzystanie go zamiast FunBoxa pozwoliło mi na:

  • pełną kontrolę nad siecią,
  • wyższe transfery w LAN,
  • stabilniejsze połączenia z Internetem.

Dodatkowo, rozdzielenie podsieci dla różnych lokatorów wprowadziło porządek i bezpieczeństwo w mojej sieci.


Podsumowanie

Jeżeli korzystasz z usług Orange i chcesz uniezależnić się od ich sprzętu, Mikrotik RB951G-2HnD to doskonałe rozwiązanie. Oferuje szerokie możliwości konfiguracji oraz znacznie lepszą wydajność w porównaniu do FunBoxa.

Dell Latitude E6440 loose hinges

Fixing Loose Hinges on Dell Latitude E6440: A Technical Guide

Dell Latitude E6440 loose hinges can be a frustrating problem, but fortunately, it's an issue you can tackle with minimal disassembly. Here's a step-by-step guide to diagnose and resolve this common problem without compromising the integrity of your device.


Introduction to Dell Latitude E6440 Hinges Issue

The Dell Latitude E6440 is known for its durability, performance, and overall robustness, making it a favorite among professionals. However, like many laptops, prolonged usage can cause the hinges to loosen, leading to a wobbly lid. This issue may arise due to:

  • Wear and tear on the screws securing the hinges.
  • Regular opening and closing of the laptop lid.
  • Accumulated stress on the hinge assembly over time.

In this guide, we’ll walk you through two main steps to fix this issue: tightening the screws at the base and securing the hinge screws connected to the screen.


Prerequisites

Before you proceed, take the following precautions:

  1. Study the Service Manual: Download and familiarize yourself with the official Dell Latitude E6440 Service Manual. This will help you understand the internal components and avoid unintended damage.
  2. Disclaimer: Follow these instructions at your own risk. This guide is provided for informational purposes only.

Step 1: Tightening the Base Screws

The first and easiest step is to secure the screws holding the hinge assembly at the laptop base.

Procedure:

  1. Turn off your laptop and disconnect it from all power sources, including the battery.
  2. Locate the screws at the far corners of the laptop’s rear panel. These screws secure the hinges to the base.
  3. Carefully tighten these screws using a Phillips screwdriver. Avoid over-tightening, as this may strip the threads or damage the hinge assembly.

This step alone may resolve the issue for most users. If the lid is still loose, proceed to the next step.


Step 2: Tightening the Screen Hinge Screws

If the base screws don’t fully stabilize the lid, the next step is to tighten the hinge screws inside the screen assembly.

Tools Needed:

  • A guitar pick or a plastic spudger (to avoid damaging the frame).
  • A Phillips screwdriver.

Procedure:

  1. Remove the Screen Frame:
    • Use the guitar pick or spudger to carefully pry off the bezel surrounding the screen. Work slowly around the edges to avoid cracking the frame.
  2. Locate the Hinge Screws:
    • Identify the three silver screws securing the hinge to the lid.
  3. Tighten the Screws:
    • Gently tighten these screws to secure the hinge. Avoid over-tightening to prevent cracking the plastic or damaging the screw threads.

Additional Tips

  • Check Alignment: After tightening, ensure the lid opens and closes smoothly without excessive resistance.
  • Test Durability: Open and close the lid several times to verify the stability of the hinges.
  • Maintenance: Periodically check and tighten these screws to prevent future loosening.

Compatibility

This fix is applicable not only to the Dell Latitude E6440 but also to other laptops in the E64XX series, as they share similar hinge designs.


Conclusion

By following these simple steps, you can restore the stability of your Dell Latitude E6440’s hinges without requiring extensive disassembly. This quick fix ensures your laptop remains functional and extends its lifespan.

If you’ve successfully resolved the issue or have additional tips, feel free to share your experiences in the comments below!


Keywords for SEO:

  • Dell Latitude E6440 loose hinges
  • Fix laptop hinge wobble
  • Tighten Dell E64XX hinges
  • Dell Latitude E6440 hinge repair
  • Laptop hinge maintenance

Let me know if you'd like further tweaks or additions!

Życie z technologią – bezpiecznie, wygodnie.

Życie z technologią - bezpiecznie, wygodnie - czy to możliwe?

Technologia jest nieodłącznym elementem codziennego życia niemal każdego człowieka.
Niektórym to życie ułatwia, niektórym utrudnia. Są osoby, które nie umieją z niej korzystać, żyją w fałszywym przeświadczeniu że umieją, a całej reszczie pomaga z dnia na dzień.
Pomyślałem, że opis tego w jaki sposób sam korzystam z technologii na co dzień może być źródłem inspiracaji dla innych, jak i wszelkie komentarze cennymi uwagami dla mnie.

Continue reading

How to make use of all the great technologies?

Harnessing the Power of Technology: A Deep Dive into My Setup

Technology is becoming an indispensable part of our daily lives. It can simplify tasks, save time, and reduce stress—or, if misused, become a frustrating burden. This post details how I leverage technology to its fullest potential. My hope is that this serves as an inspiration for others looking to enhance their workflows and productivity.


How Can You Maximize the Use of Cutting-Edge Technology?

Let’s explore my setup, covering hardware, software, and techniques that make my daily tasks seamless.


1. Dell Latitude E6440: My Daily Driver

Most of my time is spent working on my Dell Latitude E6440, a reliable, compact powerhouse. Here’s what it offers:

Hardware Specifications

  • 14" IPS Display: 1600x900 resolution with LED backlight.
  • Processor: Intel® Core™ i5-4300M CPU @ 2.60GHz, dual-core with Hyper-Threading.
  • Memory: 8GB + 4GB low-voltage DDR3L RAM.
  • Storage: 128GB Corsair SSD (CSSD-V128GB2).
  • Connectivity: Built-in 3G modem for seamless internet access.

Software Configuration

I’ve optimized this laptop for productivity and performance using Arch Linux with the following tools:

  • Preload: Improves application load times.
  • Prelink: Reduces library load time for applications.
  • Powerpill: Efficient package management via parallel downloads.
  • DNScrypt with dnsmasq: Encrypts DNS queries for privacy.
  • Zsh with grml-zsh config: A powerful shell setup for streamlined workflows.

Applications

  • Firefox: My browser of choice for its open-source ethos. Key extensions include:
    • HTTPS Everywhere
    • KeeFox
    • NoScript
    • Pushbullet
    • uBlock Origin
  • Gajim: XMPP client paired with a Prosody server, supporting:
    • Message Archive Management (MAM)
    • Message Carbons
    • HTTP file uploads
    • OTR and OMEMO encryption
  • Syncthing: Peer-to-peer file synchronization with versioning and encryption.
  • i3 Window Manager: A tiling window manager that redefines productivity.
  • MOSH: Persistent SSH sessions resilient to network interruptions.
  • Redshift: Adjusts screen temperature to reduce eye strain.
  • Tools like Wireshark, tcpdump, nmap, and aircrack-ng for network analysis.

Why This Setup?

  • Ergonomic keyboard with LED backlight.
  • Modular design allowing HDD/SSD or battery expansion.
  • Port replicator for enhanced connectivity.
  • Rugged chassis and portable build.

2. Google Nexus 5: A Handy Companion

My Google Nexus 5 is a reliable smartphone with:

  1. Compact size and ergonomic design.
  2. Sufficient processing power for multitasking.
  3. Official CyanogenMod support for customization.

Key Applications

  • Conversations: XMPP client for secure, private messaging.
  • Lightning Browser: Lightweight, open-source web browser.
  • OpenVPN: Quick VPN access with widget support.
  • Irssi Connectbot: Mosh-supported SSH client.
  • Utility apps like DAVdroid, K-9 Mail, Twidere, and Transdroid.

3. VPS: My Cloud Hub

I run a VPS hosting:

  • This blog and Piwik analytics.
  • XMPP server (configured with Prosody).
  • WeeChat: An IRC client that integrates with BitlBee for seamless messaging.

Plugins like Pushbullet notifications ensure I never miss important updates.


4. "Kebab": The Affordable Workhorse

A budget-friendly Kimsufi server featuring:

  • Intel® Atom™ CPU N2800 @ 1.86GHz.
  • 2GB DDR2 RAM.
  • 500GB HDD.

Use Cases

  • Arch Linux mirror hosting.
  • TeamSpeak server.
  • VPN server and torrent seedbox.
  • OwnCloud for file, contact, and calendar management.

5. "Wyvern": My Home Server

A robust home server with:

  • Intel® i3-3220, 16GB RAM.
  • RAID configurations: 3x1TB (RAID0) and 2x500GB (RAID1).

Features

  • File Server: Samba and NFS for network storage.
  • VM Hosting: Proxmox for managing:
    • ELK stack for logs.
    • Private F-Droid repository.
    • Windows VMs for testing.
  • Backup Solutions: Automated backups using borg-backup.

6. "Kundel": Kindle Paperwhite

I jailbreak my Kindle Paperwhite and use Syncthing for wireless file transfers, eliminating the need for USB connections.


Leveraging Technology for Security

Data Protection

  • TLS-encrypted synchronization with Syncthing.
  • Full-disk encryption via dm-crypt and Android’s built-in encryption.
  • Backup automation with borg-backup.

Two-Factor Authentication

All remote servers use 2FA via libpam-google-authenticator, with OTPs generated by an open-source tOTP app.

Private DNS

DNScrypt with DNSSEC validation ensures encrypted, verified DNS queries.


Communication Made Secure

I use both IRC and XMPP for messaging, with encryption provided by OTR and OMEMO protocols. The setup supports advanced features like Message Archive Management (MAM) and file uploads via HTTP components.


Conclusion

This setup showcases how the right combination of hardware, software, and tools can transform your productivity. From secure file synchronization to efficient communication, these technologies enable seamless workflows.

Got questions or insights? Drop a comment below—I’d love to hear how you optimize your tech setup!


SEO-Optimized Tags:

  • "Maximizing Technology for Productivity"
  • "Arch Linux Customization"
  • "Secure XMPP Server Configuration"
  • "Home Server Setup Guide"
  • "TP-Link Router Bootloader Recovery"

Prosody – simple XMPP server for IM.

Objective: Prosody – A Simple XMPP Server for Instant Messaging

XMPP (Extensible Messaging and Presence Protocol) is an open-standard communication protocol based on XML, developed in 1999. Known for its decentralized nature, XMPP allows the creation of interoperable applications, meaning services can communicate with one another regardless of the underlying platform. This open approach to development ensures flexibility and extensibility.

Today, some of the key features of XMPP are:

  • Secure instant messaging: All communications are encrypted, ensuring privacy.
  • Decentralization: No central server is needed, giving users control over their own data.

Prerequisites

Before we begin, ensure you have the following:

  • A (preferably) Debian-based virtual machine or server instance. This tutorial will guide you through the initial setup.
  • A few minutes to spare for installation and configuration.

What Will We Do?

In this tutorial, we will:

  1. Install Prosody
  2. Install additional modules
  3. Modify the main Prosody configuration file
  4. Configure a virtual host section

1. Installing Prosody

Prosody developers maintain their own repository for secure installation and updates. This ensures you always have the latest version of Prosody.

1.1 Add the Repository

Add the Prosody repository to your system's package sources:

echo "deb http://packages.prosody.im/debian $(lsb_release -sc) main" | sudo tee -a /etc/apt/sources.list

1.2 Add the Prosody Key to Your Keyring

To authenticate packages from the Prosody repository, add the repository’s signing key:

wget https://prosody.im/files/prosody-debian-packages.key -O - | sudo apt-key add -

1.3 Install Prosody and Required Dependencies

Install Prosody, the LuaRocks package manager, and essential Lua storage drivers:

sudo aptitude update && sudo aptitude install prosody-0.10 luarocks lua-zlib lua-dbi-common lua-dbi-sqlite3 -y

1.4 Install Required LuaRocks

For enhanced security, install the following LuaRocks:

luarocks install lua-zlib luaevent luasec luasocket

These additional Lua modules will enable forward secrecy and stream compression for your server.


2. Installing Additional Modules

Prosody supports various modules that can enhance functionality. Here’s how to install them.

2.1 Clone the Prosody Modules Repository

To access additional modules, clone the official repository:

hg clone http://prosody-modules.googlecode.com/hg/ prosody-modules

2.2 Find the Modules Directory

You can identify where Prosody looks for modules by running:

prosodyctl about

This will return various information, including the path for the module directory:

Plugin directories:
  /usr/local/lib/prosody/modules/

2.3 Choose and Enable Useful Modules

Here are some useful modules to enable for better functionality:

2.3.1 XEP-0280: Message Carbons

This module ensures that messages sent to your JID are delivered to all connected devices. It is ideal for users accessing XMPP from multiple clients.

To enable this module, use the following command:

cp prosody-modules/mod_carbons/mod_carbons.lua /usr/local/lib/prosody/modules/

2.3.2 XEP-0313: Message Archive Management

This extension stores conversations on the server, enabling synchronization across devices. It allows clients to display archived messages.

Enable this module:

cp prosody-modules/mod_mam/mod_mam.lua /usr/local/lib/prosody/modules/

2.3.3 mod_csi

This module helps mobile clients indicate inactivity, reducing unnecessary notifications. It is particularly useful for users on mobile networks.

cp prosody-modules/mod_csi/mod_csi.lua /usr/local/lib/prosody/modules/

2.3.4 XEP-0198: Stream Management

This module reduces message loss on unreliable internet connections (common with mobile networks).

cp prosody-modules/mod_smacks/mod_smacks.lua /usr/local/lib/prosody/modules/

2.3.5 mod_throttle_presence

This extension helps reduce traffic on mobile connections by limiting presence updates, which often generate significant network traffic.

cp prosody-modules/mod_throttle_presence/mod_throttle_presence.lua /usr/local/lib/prosody/modules/

3. Modifying the Main Prosody Configuration File

The main Prosody configuration file can be found using:

prosodyctl about

In most installations, this file is located at:

/etc/prosody/prosody.cfg.lua

To enable the modules you just installed, locate the modules_enabled section and add the following lines:

"csi";
"throttle_presence";
"smacks";
"mam";
"carbons";

You can also enable additional features like "blocklist" for blocking contacts, "bosh" for chatrooms, and "compression" for stream compression.

Before the virtualhost section, add the following line to configure your SQLite database:

sql2 = { driver = "SQLite3", database = "prosody.sqlite" }

Finally, ensure that password hashing is enabled by modifying the following line:

authentication = "internal_hashed"

This will hash and salt all user passwords for added security.


4. Preparing the VirtualHost Configuration Section

4.1 Create a VirtualHost Entry

The virtual host entry for your server should look like this:

VirtualHost "example.com"
        ssl = {
                key = "/etc/prosody/certs/localhost.key";
                certificate = "/etc/prosody/certs/localhost.crt";
        }
        storage = {
                archive2 = "sql2";
        }
        default_archive_policy = true
        max_archive_query_results = 50;

        Component "proxy.example.com" "proxy65"
                proxy65_address = "proxy.example.com"
        Component "muc.example.com" "muc"

4.1.1 SSL Configuration

Generate your own self-signed SSL certificate if you don't have one, using the following command:

openssl req -new -x509 -days 365 -nodes -out "localhost.crt" -newkey rsa:4096 -keyout "localhost.key"

4.1.2 Storage Configuration for Message Archives

The mod_mam module stores message archives in the specified SQLite database. The max_archive_query_results parameter limits the number of messages returned in a single query.

4.1.3 Proxy65 Component

The proxy65 component facilitates file sharing, particularly when clients are behind NAT.

4.1.4 MUC Component

The muc (Multi-User Chat) component enables the creation of chatrooms.


Conclusion

Once all configurations are in place, set an SRV or A DNS record for your domain pointing to your server. Then, add a user:

prosodyctl adduser [email protected] && prosodyctl start

Your Prosody instance is now up and running! Enjoy chatting securely with your contacts.

Feel free to leave comments or ask questions below!

DNScrypt – szyfrowanie zapytań DNS

DNScrypt - szyfrowanie zapytań dns

Rola serwerów i żądań DNS przez wiele osób traktowana jest z pewną dozą ignorancji. Podejście “jest? działa? to jest dobrze” okazuje się nie zawsze być poprawne.
O co chodzi? Właśnie o te nieszczęsne zapytania DNS!
Zabawa z DNSami umożliwia nie tylko rejestrowanie odwiedzanych przez użytkownika stron (np. przez ISP, organizacje rządowe, złośliwe rodzeństwo/administrator) lecz również nieco
bardziej niebezpieczne rzeczy. Jak więc się przed tym ustrzec?

Continue reading

Ograniczenia i limity nie interesują mnie, czyli życie na publicznej sieci.

Często i gęsto zdarza się, że sieci na uczelniach, w hotelach bądź restauracjach mają nałożone poważne restrykcje.
Możliwe, że kiedyś ktoś narozrabiał, i w wyniku tego konieczne było ograniczenie możliwości.
Jednak co w sytuacji, w której szerszy dostęp do internetu potrzebny jest w dobrych celach?
Sytuacja życiowa inspirująca napisanie tego artykułu: sieć na uczelni, która dopuszcza ruch z siecią Internet tylko i wyłącznie na portach 80 oraz 443 TCP.

Continue reading

Mail-in-a-box – serwer mailowy w jednym skrypcie, w kontenerze lxc

Jak łatwo i szybko postawić dobry serwer mailowy, z niemal wszystkimi możliwymi wodotryskami?
Wydawać by się mogło, że to nie możliwe, a z pewnością wymagałoby dużo pracy… jakby więc podjąć temat tak, żeby sie nie narobić..?
Z pomocą przyszedł mi całkiem niezły skrypt, mail-in-a-box!

Continue reading

ArchLinux mirror

ArchLinux mirror

archlinux mirror

Thanks to Let's Encrypt I've deployed tls-enabled ArchLinux mirror server. It is available at:

http://mirror.tyborek.pl/arch/
https://mirror.tyborek.pl/arch/

It is already added to official mirrorlist, if suitable you will use it automagically.

Qualys SSL Labs has graded this mirror as A+, improving overall security. SSL configuration is following guidelines pointed out at cipherli.st.

I think it is a good place to mention reflector, a really good tool to generate list of the best available mirrors. Speeds up pacman significantly.

Up to date ArchLinux mirror rank can be found here

TP-Link naprawa bootloadera, uboot

TP-Link: Naprawa Bootloadera i Instalacja Alternatywnego Oprogramowania (U-Boot)

Wszystkie opisane poniżej operacje zostały przetestowane i wykonane. Nie daję jednak żadnej gwarancji ich skuteczności. Wykonujesz je na własną odpowiedzialność. Autor nie ponosi odpowiedzialności za uszkodzony sprzęt, utratę danych czy przypalone kotlety.

Problemy z routerem TP-Link?

Jeśli masz jeden z poniższych problemów:

  • Router TP-Link TP-XXXXX miga diodą YYYY i nie uruchamia się.
  • Nie możesz połączyć się z routerem, nawet po przywróceniu ustawień fabrycznych.
  • Router nie jest widoczny w sieci.
  • Albo... brzydko pachnie. 😉

Nie martw się (no, poza tym ostatnim przypadkiem). Większość problemów można rozwiązać przez nadpisanie oprogramowania routera. Ale co zrobić, jeśli router nie odpowiada na żadne połączenia?

Rozwiązaniem jest konsola szeregowa. W tym artykule pokażę, jak z niej skorzystać, bazując na przykładzie routera TP-Link MR3020.


Krok po kroku: Plan działania

  1. Rozbieramy router.
  2. Lokalizujemy złącza konsoli szeregowej.
  3. Lutujemy goldpiny.
  4. Nawiązujemy połączenie z routerem.
  5. Wgrywamy nowe oprogramowanie:
    • Za pomocą serwera TFTP.
    • Opcjonalnie wgrywamy zmodyfikowany bootloader.
  6. Profit!

Rozbieranie routera TP-Link MR3020

Najpierw musimy dostać się do wnętrza urządzenia. W przypadku MR3020 należy delikatnie podważyć obudowę od strony przeciwnej do diod sygnalizacyjnych. Uważaj, by nie uszkodzić plastikowych zatrzasków. Po zdjęciu obudowy zobaczysz płytę główną:

Płyta główna MR3020

Na płytce znajdują się złącza konsoli szeregowej, które wyglądają tak:

Złącza konsoli szeregowej

Lutowanie goldpinów

Goldpiny można przylutować za pomocą standardowej lutownicy. Ważne: pady lutownicze na MR3020 mogą mieć problem z przyjmowaniem spoiwa. Przed lutowaniem odtłuść powierzchnię zarówno goldpinów, jak i padów.

Wlutowane goldpiny


Połączenie z konsolą szeregową

Aby nawiązać połączenie z routerem, potrzebujesz konwertera USB → RS232, obsługującego poziomy napięć TTL (np. z układem MAX232). Możesz kupić taki adapter za kilkanaście złotych. Oto przykład:

Adapter USB → RS232

Podłączanie kabli

Podłącz przewody w następujący sposób:

  • RX routeraTX adaptera
  • TX routeraRX adaptera
  • GND routeraGND adaptera

Uwaga: Aby połączenie było stabilne, podłącz rezystor 10 kΩ pomiędzy portem TX i VCC na routerze.

Podłączanie rezystora


Konfiguracja programu do konsoli

Dane z konsoli możesz odczytać za pomocą programów takich jak screen lub Putty. W tym artykule użyjemy Putty, ponieważ jest prosty w konfiguracji i dostępny na wielu platformach.

Ustawienia Putty

  1. Port szeregowy: Sprawdź numer portu, wykonując polecenie dmesg. Najczęściej będzie to /dev/ttyUSBX lub /dev/ttySX.
  2. Prędkość transmisji: Ustaw 115200 bps.
  3. Kontrola przepływu: Wyłącz kontrolę parzystości i płynności przepływu.

Twoje ustawienia powinny wyglądać tak:

Konfiguracja Putty - krok 1
Konfiguracja Putty - krok 2


Wgrywanie bootloadera przez TFTP

Konfiguracja serwera TFTP

Najprostszym narzędziem do tego celu jest dnsmasq. Zainstaluj go na swoim komputerze:

sudo apt-get install dnsmasq

Skonfiguruj dnsmasq:

port=0
interface=eth0
bind-interfaces
enable-tftp
tftp-root=/tmp/tftp

Skopiuj plik bootloadera (np. uboot.bin) do katalogu /tmp/tftp.

Ustawienia sieciowe

Przypisz adresy IP ręcznie:

ip link set eth0 up
ip addr add 192.168.1.2/24 dev eth0

Na routerze ustaw IP w konsoli:

hornet> setenv ipaddr 192.168.1.1
hornet> setenv serverip 192.168.1.2
hornet> printenv

Pobranie i zapis nowego bootloadera

Pobierz bootloader z serwera TFTP:

hornet> tftpboot 0x80800000 uboot.bin

Usuń stary bootloader (uważaj, nie odłączaj zasilania!):

hornet> erase 0x9F000000 +0x10000

Zapisz nowy bootloader:

hornet> cp.b 0x80800000 0x9F000000 0x10000

Testowanie nowego bootloadera

Zrestartuj router:

hornet> reset

Jeśli bootloader działa poprawnie, powinieneś zobaczyć następujący komunikat w konsoli:

HTTP server is starting for firmware update...

Przejdź do interfejsu WWW routera, aby wgrać nowe oprogramowanie:

Interfejs aktualizacji firmware


Uwaga końcowa

Jeśli zdecydujesz się na modyfikowany bootloader, pamiętaj, że nie wspiera on oryginalnego oprogramowania TP-Link. Musisz używać alternatywnego firmware, np. OpenWRT, Gargoyle, czy DD-WRT.


Przydatne linki


Gratulacje! Twój router znów działa. Jeśli masz pytania, zostaw komentarz poniżej. 😊