Huawei B525

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Huawei B525

Сообщение anvldko » 11 фев 2020, 14:31

Стационарный 4g+ LTE CAT.6 Wi-Fi Router
Фото
B525s-23a.png
Описание Huawei B525
Компактный маршрутизатор обеспечивающий беспроводное соединение и защиту домашней сети. Функция WPS поможет быстро подключить к Вашей сети новые Wi-Fi устройства. Строгий дизайн устройства легко впишется в любой интерьер.
Технические харрактеристики
HUAWEI B525s-23a LTE CPE V100R001
B525s-23a support:
  • LTE: B1/3/7/8/20/32/38
  • FDD: 2100 MHz/1800 MHz/2600 MHz/ 900 MHz/800 MHz/1500 MHz/
  • TDD: 2600 MHz
  • Intra-band contiguous: B3+B3, B7+B7, B38+B38
  • Inter-band: B3+B7, B3+B20, B7+B20, B7+B8, B3+B8, B1+B20, B1+B8,
    B20+B32
  • 2016-07-27 1.delete B20+ B20 (удалена заводом начитая в прошивках с этой даты) Кому требутся в тайге или где нет ни чего кроме B20, ищите самые старые прошивки с наличием этого варианта агрегации
  • DC-HSPA+/HSPA+/HSPA/UMTS:Band 1/8 2100MHz/900MHz
  • EDGE/GPRS/GSM:Band 2/3/5/8 1900MHz/1800MHz/850MHz/900MHz

B525s-23a предоставляет следующие услуги:
  • Data service, Voice service, SMS, Security service, Local maintenance management function

B525s-23a в основном поддерживает следующие функции:
  • Access to LTE wireless networks
  • Access to Gigabit Ethernet networks
  • High-speed data access
− LTE FDD: DL 300 Mbit/s, UL 50 Mbit/s
− LTE TDD: DL 220 Mbit/s, UL 10 Mbit/s
− DC-HSPA+: DL 42 Mbit/s, UL 5.76 Mbit/s
− HSPA+: DL 21 Mbit/s (64QAM) / 28 Mbit/s (MIMO), UL 5.76 Mbit/s
− HSPA: DL 14.4 Mbit/s, UL 5.76 Mbit/s
− WCDMA PS: 384 kbit/s
− EDGE: DL 296 kbit/s, UL 236.8 kbit/s
− GPRS: 85.6 kbit/s
  • Complies with wireless 802.11b/g/n standards with data rates up to 300 Mbit/s
  • Complies with wireless 802.11a/ac standards with data rates up to 1300 Mbit/s
  • SMS
  • IPv4 /IPv6 dual stack
  • Compatibility with RJ11 telephone ports; can be set to Voice over Internet Protocol
    (VoIP) voice mode or Circuit Switch (CS) voice mode
  • External LTE antenna port
  • Support for HUAWEI HiLink App
  • WPS 2.0
  • HOTA updates
  • Built-in DHCP Server, DNS RELAY and NAT
  • Security services. Provides instant protection to block potential security risks and
    intrusion attempts
  • Windows 7, Windows 8, Windows 8.1, Windows 10 (does not support Windows RT),
    MAC OS X 10.7, 10.8, 10.9 and 10.10 with latest upgrades
  • User-friendly design of LED indicator. Easy to observe the status of equipment.


Драйвера
Данный пакет включает все необходимые драйвера
HUAWEI_ADB_Driver, HUAWEI_DataCard_Driver, HUAWEI_Fastboot_Serial_Driver, HUAWEI_FC_Serial_Driver, package_adb_mircrosoft, Huawei_set_hilink_switch, BOS_solution_2.reg
Полный набор драйверов
(9.63 МБ)
Прошивки
Комплект для прошивки, восстановления и тонкой настройки:
Configuration Management in the B525 Router
Максимальные прошивки:
Альтернативные прошивки для Huawei B525 от anvldko
У вас нет необходимых прав для просмотра вложений в этом сообщении.

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Re: Huawei B525

Сообщение anvldko » 18 апр 2020, 13:29

Альтернативный метод иглы

Перевод любого модема или роутера фирмы Huawei в однопортовый режим как при методе иголки, при условии наличия в устройстве запущенного ADB сервера.

После приминения микропрограммы, устройство будет впадать в однопортовый режим для заливки usbsafe или usbloader и дальнейшей прошивки.

Преимуществом является: отсутвие необходимости повторного разбора устройства для приминения иглы, если в устройстве уже находится прошивка с ADB.
У вас нет необходимых прав для просмотра вложений в этом сообщении.

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Re: Huawei B525

Сообщение anvldko » 23 май 2020, 20:02

Альтернативные прошивки для Huawei B525
Скриншоты
webui_v1.9.gif
Основаны на базовых прошивках от rust3028, путём добавления максимального интерфейса.

Интерфейс содержит АнтиТТЛ1, блокировщик рекламы, TPWS, stubby, cron, которые включаются автоматически после первой перезагрузки и все плюшки прошивок M_AT.
Так же присутствует приложение для фиксации несущей базовой станции по её PCI
Выполните в телнет или адб:
для просмотра текущего значения для фиксации базовой станции

Код: Выделить всё

cell fix 155 3 18152
где из интерфейса скопировано
PCI: 155
Диапазон: B3
Частота (DL/UL): 1815.2 МГц / 1720 МГц
причём если частота без точки, то в конце добавляем нуль, если с точкой то указываем без точки.

для отключения фиксации выполните

Код: Выделить всё

cell unfix
Прошиваются с помощью иглы или поверх прошивок с индексом М через веб интерфейс.

После перепрошивки друг на друга, сброс настроек не требуется.
Russian Open Market
B525s-23a_11.232.05.00.778_M_AT_04.01_Mod1.9.7z
B525s-23a_11.182.61.00.778_M_AT_04.01_Mod1.9.7z
China Open Market
B525s-23a_11.236.01.00.00_M_AT_04.03_Mod1.9.7z
B525s-23a_11.190.65.00.00_M_AT_04.01_Mod1.9.7z
Vodafone NZ
B525s-65a_11.191.61.01.3400_M_AT_04.01_Mod1.9.7z
У вас нет необходимых прав для просмотра вложений в этом сообщении.

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Re: Huawei B525

Сообщение anvldko » 23 май 2020, 22:23

Оригинальные прошивки для Huawei B525

Представляю оригинальные стоковые прошивки, вернуться с них на альтернативные возможно только с помощью метода иглы и замыкания бут поинт.
Russian Open Market
B525s-23a_11.182.61.00.778_WEBUI_21.100.36.00.03_CPE.7z
B525s-23a_81.191.11.01.778_WEBUI_81.100.31.02.778_CPE.7z
У вас нет необходимых прав для просмотра вложений в этом сообщении.

megion22
Посетитель
Сообщения: 1
Зарегистрирован: 24 май 2020, 00:01

Re: Huawei B525

Сообщение megion22 » 24 май 2020, 00:06

Спасибо за прошивки!

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Re: Huawei B525

Сообщение anvldko » 24 май 2020, 16:48

Альтернативные веб интерфейсы для Huawei B525
очевидно будет работать и в B618/B715 и возможно других роутерах с 11.* прошивками

Интерфейс содержит АнтиТТЛ1 для пользователей МТС, блокировщик рекламы, TPWS, stubby, cron, которые включаются автоматически после первой перезагрузки.
Так же присутствует приложение для фиксации несущей базовой станции по её PCI.
Более подробное описание найдёте несколькими постами выше.
Новый дизайн
b525_v10.PNG
b525_v10_1.PNG


Объявляем конкурс на мега дизайн, победителю будет предоставлена возможность указать ссылку на свой проект в интерфейсе для естественного продвижения.

Введите «entware install» для установки или «entware remove» для удаления.
Установщик Entware требует подключения к Интернету. Если при старте роутера будет найден жёсткий диск, то установка энтваре будет осуществлена на сменный носитель, он должен быть отформатирован в NTFS, если он не будет обнаружен, установка будет осуществлена во внутреннюю память роутер. Поддерживается автоматическая установка и настройка если в папке /online роутера будет найден пользоватеьский файл конфигурации под названием opkg-mylist , все пакеты и настройки будут считаны из него.
Пример файла /online/opkg-mylist

Код: Выделить всё

#!/bin/sh

##if [ ! -f "/opt/sbin/dropbear" ] ; then
##		/opt/bin/opkg install dropbear
##		cat > "/opt/etc/dropbear/authorized_keys" <<EOF
##ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAtdNWh5Rdh9+8KDmi/VZD/e+lGfwBVWSN6x7rUemkkw8f4QONPlDKom/IVzcpIhUqLZ3TE4+gns1/8xB2uwsS//1JhrGebWwG/X/u0OG1Sn184qhFQAoBd+jNT47xov5c7jCYPrBmAiwE1aoC33XS0zQ2T0s6FF8oQ5LmusASyl+d4fkhfp5o256V2YG8T2Al4MjykLrFeEl62LFJiGHiksLQvl21XaSnSHJUwO0REr6xedipBlQI7fwsAkOJF63up8FKPDQzKI5yz0nPNBJ4s3IOR061ydz2QO36wK1E0iV6g5YsKigb8cGOmnJMB64J7cWMxualsgvkUZ+PKC4s3Q==
##EOF
##chmod 400 /opt/etc/dropbear/authorized_keys
##fi

##/opt/bin/opkg install iperf3
##/opt/bin/opkg install htop
##/opt/bin/opkg install mc
##/opt/bin/opkg install tcpdump
##/opt/bin/opkg install transmission-daemon-openssl
##/opt/bin/opkg install transmission-web-control

/opt/etc/init.d/rc.unslung start

/opt/bin/opkg install nginx
/opt/bin/opkg install php7-fastcgi
/opt/bin/opkg install php7-mod-curl
/opt/bin/opkg install php7-mod-iconv
/opt/bin/opkg install php7-mod-json
/opt/bin/opkg install php7-mod-mbstring
/opt/bin/opkg install php7-mod-session
/opt/bin/opkg install php7-mod-simplexml
/opt/bin/opkg install php7-mod-xml
/opt/bin/opkg install php7-mod-zip
/opt/bin/opkg install php7-mod-dom

##/opt/bin/opkg install php7-mod-pdo
##/opt/bin/opkg install php7-mod-pdo-mysql

if [ -f "/opt/bin/php-cgi" ] ; then
		cat > "/opt/etc/init.d/S79php-fcgi" <<EOF
#!/bin/sh

### S79php-fcgi user script

export PHP_FCGI_CHILDREN=''
ENABLED=yes
PROCS=php-fcgi
ARGS="-b /opt/var/run/php-fcgi.sock &"
PREARGS=""
DESC=$PROCS
PATH=/opt/bin:/opt/sbin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

. /opt/etc/init.d/rc.func


EOF
		cat > "/opt/etc/php.ini" <<EOF
[PHP]
zend.ze1_compatibility_mode = Off
engine = On
precision    =  12
y2k_compliance = On
output_buffering = Off
zlib.output_compression = Off
implicit_flush = Off
unserialize_callback_func =
serialize_precision = 100
disable_functions =
disable_classes =
expose_php = On
max_execution_time = 30
max_input_time = 60
memory_limit = 8M
error_reporting  =  E_ALL & ~E_NOTICE & ~E_STRICT
display_errors = On
display_startup_errors = Off
log_errors = Off
log_errors_max_len = 1024
ignore_repeated_errors = Off
ignore_repeated_source = Off
report_memleaks = On
variables_order = "EGPCS"
request_order = "GP"
register_globals = Off
register_long_arrays = Off
register_argc_argv = On
auto_globals_jit = On
post_max_size = 8M
magic_quotes_runtime = Off
magic_quotes_sybase = Off
auto_prepend_file =
auto_append_file =
default_mimetype = "text/html"
default_charset = "UTF-8"
doc_root = "/opt/share/www"
user_dir =
extension_dir = "/opt/lib/php"
enable_dl = On
cgi.fix_pathinfo=1
file_uploads = On
upload_tmp_dir = "/opt/tmp"
upload_max_filesize = 2M
max_file_uploads = 20
allow_url_fopen = On
allow_url_include = Off
user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36"
default_socket_timeout = 60

EOF
fi
if [ -f "/opt/sbin/nginx" ] ; then
		
		cat > "/opt/etc/nginx/nginx.conf" <<EOF
user nobody;
worker_processes 1;
events {
worker_connections 64;
}
http {
include mime.types;
default_type application/octet-stream;
sendfile off;
keepalive_timeout 30;
server {
listen 88;
server_name localhost;
charset utf-8;
location / {
root /opt/share/www;
index index.php index.html index.htm;
}
error_page 404 /404.html;
error_page 403 /403.html;
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /opt/share/nginx/html;
}
location ~ \.php$ {
root /opt/share/www;
fastcgi_pass unix:/opt/var/run/php-fcgi.sock;
fastcgi_index index.php;
include fastcgi_params;
}
location ~ /\.ht {
deny all;
}
}
}

EOF
		
		cat > "/opt/etc/nginx/fastcgi_params" <<EOF
fastcgi_param  QUERY_STRING       \$query_string;
fastcgi_param  REQUEST_METHOD     \$request_method;
fastcgi_param  CONTENT_TYPE       \$content_type;
fastcgi_param  CONTENT_LENGTH     \$content_length;
fastcgi_param  SCRIPT_FILENAME    \$document_root$fastcgi_script_name;
fastcgi_param  SCRIPT_NAME        \$fastcgi_script_name;
fastcgi_param  REQUEST_URI        \$request_uri;
fastcgi_param  DOCUMENT_URI       \$document_uri;
fastcgi_param  DOCUMENT_ROOT      \$document_root;
fastcgi_param  SERVER_PROTOCOL    \$server_protocol;
fastcgi_param  REQUEST_SCHEME     \$scheme;
fastcgi_param  HTTPS              \$https if_not_empty;
fastcgi_param  GATEWAY_INTERFACE  CGI/1.1;
fastcgi_param  SERVER_SOFTWARE    nginx/\$nginx_version;
fastcgi_param  REMOTE_ADDR        \$remote_addr;
fastcgi_param  REMOTE_PORT        \$remote_port;
fastcgi_param  SERVER_ADDR        \$server_addr;
fastcgi_param  SERVER_PORT        \$server_port;
fastcgi_param  SERVER_NAME        \$server_name;
fastcgi_param  REDIRECT_STATUS    200;
EOF

	if [ ! -d "/opt/share/www" ] ; then
		mkdir /opt/share/www
	fi

	if [ ! -f "/opt/share/www/phpinfo.php" ] ; then
		cat > "/opt/share/www/phpinfo.php" <<EOF
<?php phpinfo(); ?>
EOF
	fi
	
	if [ ! -f "/opt/share/www/index.php" ] ; then
	cat > "/opt/share/www/index.php" <<EOF
<?php
set_time_limit (2);
error_reporting(0);
\$var_page			= \$_SERVER['QUERY_STRING'];
\$user_agent			= \$_SERVER['HTTP_USER_AGENT'];
\$server_name		= \$_SERVER['SERVER_NAME'];
\$server_http_host	= \$_SERVER['HTTP_HOST'];
\$server_port		= \$_SERVER['SERVER_PORT'];
\$server_addr		= \$_SERVER['SERVER_ADDR'];

\$file_m3u = 'http://внешний самообновляемый плейлист';

\$current_m3u		= file_get_contents(\$file_m3u);

print \$current_m3u;
exit;
?>
EOF
	fi
	
fi

if [ -f "/opt/etc/init.d/S80nginx" ] ; then
		chmod 755 /opt/etc/init.d/S80nginx
		/opt/etc/init.d/S80nginx start
fi

if [ -f "/opt/etc/init.d/S79php-fcgi" ] ; then
		chmod 755 /opt/etc/init.d/S79php-fcgi
		/opt/etc/init.d/S79php-fcgi start
fi
	
/opt/etc/init.d/S80nginx restart
/opt/etc/init.d/S79php-fcgi restart


## my twik
if [ ! -f "/online/hosts" ] ; then
cat > "/online/hosts" <<EOF
127.0.0.1 localhost
192.168.8.1 hi.router
192.168.8.1 homerouter.cpe
192.168.8.1 iptv
EOF
fi

if [ ! -L /system/etc/hosts ]; then
mount -o remount,rw /system
busybox ln -sf /online/hosts /system/etc/hosts
mount -o remount,ro /system
fi

	
	
Войдите в Entware Shell сначала с помощью «entware shell», а затем
используйте opkg для установки нового программного обеспечения.
Все файлы Entware можно найти в / opt.

Автозапуск Entware по умолчанию отключен.
Запустите «entware enable», чтобы включить его.

ВНИМАНИЕ: автозапуск может сделать ваше устройство не загружаемым
в случае неправильной конфигурации службы или чрезмерного
потребление памяти! По этому рекомендуем устанавливать энтваре на внешний носитель, при ошибке у вас будет возможность просто отключить жёсткий диск и исправить свою ошибку через компьютер, либо вообще откатить все изминения на жёстком.
IPV6 по умолчанию отключено, это требуется для работы блокировщика рекламы, tpws и stubby которые не умеют работать с IPV6. Поэтому активировать его не советую.
Активирует ipv6

Код: Выделить всё

enable_ip6
Отключает ipv6

Код: Выделить всё

disable_ip6
После активации IPV6, блокировщик рекламы будет бесполезен, так как реклама полезет из всех щелей на всех устройствах.

По умолчанию stubby использует быстрые dns.google 8.8.8.8 и 8.8.4.4 , но можно выбрать свой, путём раскоментирования нужных строк в соответствующим файле... предварительно примонтировав раздел для изминений

Код: Выделить всё

mount -o remount,rw /app/webroot
cat /app/webroot/etc/stubby/stubby.yml

Код: Выделить всё

################################################################################
######################## STUBBY YAML CONFIG FILE ###############################
################################################################################

# Это yaml-версия короткого конфигурационного файла (он заменяет
# файл stubby.conf на основе json, используемый в более ранних версиях getdns / stubby).
#
# Для получения дополнительной информации см.
# https://dnsprivacy.org/wiki/display/DP/Configuring+Stubby
#
# Этот формат не полностью поддерживает все функции yaml - ограничения:
# - самая внешняя структура данных должна быть отображением yaml
# - ключи отображения должны быть скалярами yaml
# - простые скаляры будут преобразованы в json без изменений
# - непонятные скаляры (заключенные в кавычки, заключенные в двойные кавычки) будут интерпретироваться
# как строки json, то есть в двойных кавычках.
# - теги yaml не поддерживаются
# - IPv6-адреса, заканчивающиеся на ::, еще не поддерживаются (используйте :: 0)
#
# Также учтите, что yaml чувствителен к отступам в начале каждого
# line, так что если вы столкнулись с ошибками при разборе файла конфигурации, пожалуйста, проверьте
# который. Мы добавим лучшую проверку, но полезный онлайн-инструмент для проверки yaml здесь 
# формат (он также конвертирует yaml в json)
# https://yaml-online-parser.appspot.com/
#
# Обратите внимание, что мы планируем ввести более компактный формат для определения восходящих потоков
# в будущем: https://github.com/getdnsapi/stubby/issues/79

################################### LOGGING ####################################

# В настоящее время ведение журнала настраивается во время выполнения с использованием аргументов командной строки. Видеть
#> stubby -h
# для деталей.

########################## BASIC & PRIVACY SETTINGS ############################
# Указывает, следует ли запускать как рекурсивный или обработчик-заглушку
# Для коротких это ДОЛЖНО быть установлено в GETDNS_RESOLUTION_STUB
resolution_type: GETDNS_RESOLUTION_STUB

# Упорядоченный список, состоящий из одного или нескольких транспортных протоколов:
# GETDNS_TRANSPORT_UDP, GETDNS_TRANSPORT_TCP или GETDNS_TRANSPORT_TLS
# Если указано только одно значение транспорта, это будет единственный используемый транспорт.
# Если оно недоступно, основное разрешение не будет выполнено.
# Резервные параметры транспорта указываются путем включения нескольких значений в
# список. Строгий режим (см. Ниже) должен использовать только GETDNS_TRANSPORT_TLS.
dns_transport_list:
  - GETDNS_TRANSPORT_TLS

# Выбирает профиль строгого или оппортунистического использования, как описано в
# https://datatracker.ietf.org/doc/draft-ietf-dprive-dtls-and-tls-profiles/
# Строгий режим требует, чтобы информация об аутентификации для вышестоящих
# указано ниже. Оппортунистический может вернуться к чистому тексту DNS, если UDP или TCP
# включен в список транспорта выше.
# Для строгого использования GETDNS_AUTHENTICATION_REQUIRED
# Для оппортунистического использования GETDNS_AUTHENTICATION_NONE
#tls_authentication: GETDNS_AUTHENTICATION_REQUIRED
tls_authentication: GETDNS_AUTHENTICATION_NONE


# Опция EDNS0 для добавления размера DNS-запроса к заданному размеру блока
# 128 в настоящее время рекомендуется
# https://tools.ietf.org/html/draft-ietf-dprive-padding-policy-03
tls_query_padding_blocksize: 128

# Опция EDNS0 для конфиденциальности клиента ECS, как описано в разделе 7.1.2
# https://tools.ietf.org/html/rfc7871
edns_client_subnet_private : 1

############################# CONNECTION SETTINGS ##############################
# Установите 1, чтобы дать команду stubby распределять запросы по всем доступным именам.
# серверы - это будет использовать несколько одновременных соединений, которые могут дать
# лучшая производительность в большинстве (но не во всех) случаях.
# Установите 0, чтобы рассматривать нижестоящие потоки ниже как упорядоченный список и использовать один
# вверх по течению, пока он не станет недоступным, затем используйте следующий.
round_robin_upstreams: 1

# Опция EDNS0 для тайм-аута активности keepalive в миллисекундах, как указано в
# https://tools.ietf.org/html/rfc7828
# Это поддерживает открытые соединения TLS, чтобы избежать затрат на открытие нового
# соединение для каждого запроса. Обратите внимание, что если данный сервер не реализует
# EDNS0 keepalive и использует тайм-аут простоя короче, чем этот резервный будет откат
# от использования этого сервера, потому что сервер всегда закрывает соединение.
# Это может привести к снижению производительности для определенных конфигураций, поэтому
# Рекомендуется idle_timeout ниже значения этого самого низкого значения сервера.
#idle_timeout: 10000
idle_timeout: 20000

# Контролировать максимальное количество сбоев подключения, которые будут разрешены
# до того, как Stubby отказывается от использования отдельного апстрима (default 2)
# tls_connection_retries: 5

# Контролировать максимальное время в секундах, в течение которого Stubby будет отказываться от использования
# индивидуальная добыча после сбоев при нормальных обстоятельствах (default 3600)
# tls_backoff_time: 300

# Укажите местоположение сертификатов CA, используемых для проверки
# местонахождение - переопределяет местоположение по умолчанию для конкретной ОС.
# tls_ca_path: "/etc/ssl/certs/"

# Ограничить общее количество разрешенных запросов
# limit_outstanding_queries: 100

# Укажите время ожидания в миллисекундах для получения ответа от человека
# request (default 5000)
# timeout: 10000


# Установите приемлемые шифры для DNS поверх TLS. В OpenSSL 1.1.1 этот список
# только для TLS1.2 и старше. Шифры для TLS1.3 должны быть установлены с
# опция tls_ciphersuites. Эта опция также может быть указана для каждого восходящего потока.
# tls_cipher_list: "EECDH + AESGCM: EECDH + CHACHA20"

# Установите приемлемый шифр для DNS поверх TLS1.3. OpenSSL> = 1.1.1 требуется
# для этой опции. Эта опция также может быть указана для каждого восходящего потока.
# tls_ciphersuites: "TLS_AES_256_GCM_SHA384: TLS_CHACHA20_POLY1305_SHA256: TLS_AES_128_GCM_SHA256"

# Установите минимально приемлемую версию TLS. Работает только с OpenSSL> = 1.1.1.
# Эта опция также может быть указана для каждого восходящего потока.
# tls_min_version: GETDNS_TLS1_2

# Установите максимально приемлемую версию TLS. Работает только с OpenSSL> = 1.1.1.
# Эта опция также может быть указана для каждого восходящего потока.
# tls_max_version: GETDNS_TLS1_3

################################ LISTEN ADDRESS ################################
# Установите адреса прослушивания для короткого DAEMON. Это указывает localhost IPv4
# и IPv6. Он будет прослушивать порт 53 по умолчанию. Используйте <IP_address> @ <port> для
# указать другой порт
listen_addresses:
  - 127.0.0.1@5354
#  - 0::1


############################### DNSSEC SETTINGS ################# ###############
# Требовать проверки DNSSEC. Это будет удерживать ответы с BOGUS DNSSEC
# статус и ответы, которые не могут быть проверены (т.е. со статусом DNSSEC
# INDETERMINATE). Остерегайтесь того, что если DNSSEC не обеспечен привязкой доверия, или если
# stubby не может самостоятельно извлечь и проверить привязку доверия DNSSEC,
# (используя нулевую настройку DNSSEC) stubby не будет возвращать ответы вообще.
# Если требуется проверка DNSSEC, также требуется привязка доверия.
# dnssec: GETDNS_EXTENSION_TRUE

# Stubby пытается получить и проверить привязку корневого доверия DNSSEC на лету
# при необходимости (нулевая конфигурация DNSSEC), но только если она может сохранить
# где-то. Расположение по умолчанию для хранения этих файлов - ".getdns"
# подкаталог в домашнем каталоге пользователя в Unixes и% appdata% \ getdns
# каталог в Windows. Если нет домашнего каталога, или
# требуемый подкаталог не может быть создан (или отсутствует), Stubby
# вернется в текущий рабочий каталог, чтобы попытаться сохранить
# файлы доверия-якоря.
#
# Когда stubby запускается как специальный пользователь системного уровня без домашнего каталога
# Однако (например, в настройках, использующих systemd), рекомендуется явно
# место для хранения файлов якоря доверия, которое доступно для записи (и
# читаемый) этим специальным пользователем системы.
# appdata_dir: "/var/cache/stubby"

# При сбое нулевой конфигурации DNSSEC из-за недоступности сети или
# ошибка записи в каталог appdata, stubby будет отстать, пытаясь
# переустановить привязку доверия DNSSEC в течение указанного времени
# в миллисекундах (по умолчанию это две с половиной секунды).
# trust_anchors_backoff_time: 2500

# Укажите расположение установленного файла привязки доверия для переопределения
# местоположение по умолчанию (см. выше)
# dnssec_trust_anchors: "/etc/unbound/getdns-root.key"


##################################  UPSTREAMS  ################################
# Укажите список вышестоящих рекурсивных серверов имен для отправки запросов
# В строгом режиме восходящие потоки требуют либо tls_auth_name, либо tls_pubkey_pinset
# поэтому восходящий поток может быть аутентифицирован.
# Список ниже включает все доступные тестовые серверы, но имеет только подмножество
# работал с включенными разработчиками stubby / getdns. Вы можете включить любой из
# другие, которые вы хотите использовать, раскомментировав соответствующий раздел. Видеть:
# https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers
# Если у вас нет IPv6, тогда прокомментируйте и вышлите эти апстримы.
# В оппортунистическом режиме им требуется только IP-адрес в address_data.
# Информация для восходящего потока может включать следующее:
# - address_data: IPv4 или IPv6-адрес восходящего потока
# порт: порт для UDP / TCP (по умолчанию 53)
# tls_auth_name: имя домена аутентификации проверяется на сервере
# сертификат
# tls_pubkey_pinset: набор выводов SPKI проверен по ключам на сервере
# сертификат
# - digest: в настоящее время поддерживается только "sha256"
# значение: закодированное в Base64 значение публичного отпечатка пальца sha256
# клавиша
# tls_port: порт для TLS (по умолчанию 853)

# Всегда использовать распознаватели DHCP, предоставляемые локальной сетью в Opportunistic
# режим тогда
# 1) В списке dns_transport_list после TLS добавьте UDP, затем TCP
# 2) Изменить на tls_authentication: GETDNS_AUTHENTICATION_NONE
# 3) Удалите все перечисленные ниже upstream_recursive_servers

upstream_recursive_servers:
############################ DEFAULT UPSTREAMS  ################################
####### IPv4 addresses ######
### Test servers ###
# The Surfnet/Sinodun servers
#  - address_data: 145.100.185.15
#    tls_auth_name: "dnsovertls.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
#  - address_data: 145.100.185.16
#    tls_auth_name: "dnsovertls1.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
# The getdnsapi.net server
#  - address_data: 185.49.141.37
#    tls_auth_name: "getdnsapi.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: foxZRnIh9gZpWnl+zEiKa0EJ2rdCGroMWm02gaxSc9Q=
####### IPv6 addresses ######
### Test servers ###
# The Surfnet/Sinodun servers
#  - address_data: 2001:610:1:40ba:145:100:185:15
#    tls_auth_name: "dnsovertls.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
#  - address_data: 2001:610:1:40ba:145:100:185:16
#    tls_auth_name: "dnsovertls1.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
# The getdnsapi.net server
#  - address_data: 2a04:b900:0:100::38
#    tls_auth_name: "getdnsapi.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: foxZRnIh9gZpWnl+zEiKa0EJ2rdCGroMWm02gaxSc9Q=


############################ OPTIONAL UPSTREAMS  ##############################
####### IPv4 addresses ######
### Anycast services ###
## Quad 9 'secure' service - Filters, does DNSSEC, doesn't send ECS
##  - address_data: 9.9.9.9
##    tls_auth_name: "dns.quad9.net"
## Quad 9 'insecure' service - No filtering, no DNSSEC, doesn't send ECS
#  - address_data: 9.9.9.10
#    tls_auth_name: "dns.quad10.net"
## Cloudflare 1.1.1.1 and 1.0.0.1
#  - address_data: 1.1.1.1
#    tls_auth_name: "cloudflare-dns.com"
#  - address_data: 1.0.0.1
#    tls_auth_name: "cloudflare-dns.com"
## The Uncensored DNS servers
#  - address_data: 89.233.43.71
#    tls_auth_name: "unicast.censurfridns.dk"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wikE3jYAA6jQmXYTr/rbHeEPmC78dQwZbQp6WdrseEs=
## Fondation RESTENA (NREN for Luxembourg)
#  - address_data: 158.64.1.29
#    tls_auth_name: "kaitain.restena.lu"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 7ftvIkA+UeN/ktVkovd/7rPZ6mbkhVI7/8HnFJIiLa4=
## Google
  - address_data: 8.8.8.8
    tls_auth_name: "dns.google"
  - address_data: 8.8.4.4
    tls_auth_name: "dns.google"
## Comss.one (Россия)
#  - address_data: 92.38.152.163
#    tls_auth_name: "dns.comss.one"
#  - address_data: 93.115.24.204
#    tls_auth_name: "dns.comss.one"
## Adguard Default servers
#  - address_data: 176.103.130.130
#    tls_auth_name: "dns.adguard.com"
#  - address_data: 176.103.130.131
#    tls_auth_name: "dns.adguard.com"
## Adguard Family Protection servers
#  - address_data: 176.103.130.132
#    tls_auth_name: "dns-family.adguard.com"
#  - address_data: 176.103.130.134
#    tls_auth_name: "dns-family.adguard.com"
### Test servers ###
## A Surfnet/Sinodun server supporting TLS 1.2 and 1.3
#  - address_data: 145.100.185.18
#    tls_auth_name: "dnsovertls3.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 5SpFz7JEPzF71hditH1v2dBhSErPUMcLPJx1uk2svT8=
## A Surfnet/Sinodun server using Knot resolver. Warning - has issue when used
## for DNSSEC
#  - address_data: 145.100.185.17
#    tls_auth_name: "dnsovertls2.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: NAXBESvpjZMnPWQcrxa2KFIkHV/pDEIjRkA3hLWogSg=
## dns.cmrg.net server using Knot resolver. Warning - has issue when used for
## DNSSEC.
#  - address_data: 199.58.81.218
#    tls_auth_name: "dns.cmrg.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
#      - digest: "sha256"
#        value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## dns.larsdebruin.net (formerly dns1.darkmoon.is)
#  - address_data: 51.15.70.167
#    tls_auth_name: "dns.larsdebruin.net "
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: AAT+rHoKx5wQkWhxlfrIybFocBu3RBrPD2/ySwIwmvA=
## dot.securedns.eu
#  - address_data: 146.185.167.43
#    tls_auth_name: "dot.securedns.eu"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: h3mufC43MEqRD6uE4lz6gAgULZ5/riqH/E+U+jE3H8g=
## dns-tls.bitwiseshift.net
#  - address_data: 81.187.221.24
#    tls_auth_name: "dns-tls.bitwiseshift.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: YmcYWZU5dd2EoblZHNf1jTUPVS+uK3280YYCdz4l4wo=
## ns1.dnsprivacy.at
#  - address_data: 94.130.110.185
#    tls_auth_name: "ns1.dnsprivacy.at"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: vqVQ9TcoR9RDY3TpO0MTXw1YQLjF44zdN3/4PkLwtEY=
## ns2.dnsprivacy.at
#  - address_data: 94.130.110.178
#    tls_auth_name: "ns2.dnsprivacy.at"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: s5Em89o0kigwfBF1gcXWd8zlATSWVXsJ6ecZfmBDTKg=
## dns.bitgeek.in
#  - address_data: 139.59.51.46
#    tls_auth_name: "dns.bitgeek.in"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: FndaG4ezEBQs4k0Ya3xt3z4BjFEyQHd7B75nRyP1nTs=
## Lorraine Data Network  (self-signed cert).
#  - address_data: 80.67.188.188
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
#  - address_data: 89.234.186.112
#    tls_auth_name: "dns.neutopia.org"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## NIC Chile (self-signed cert)
#  - address_data: 200.1.123.46
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: sG6kj+XJToXwt1M6+9BeCz1SOj/1/mdZn56OZvCyZZc=
## Foundation for Applied Privacy 
#  - address_data: 37.252.185.232
#    tls_auth_name: "dot1.appliedprivacy.net"
# ibksturm testserver
#  - address_data: 178.82.102.190
#    tls_auth_name: "ibksturm.synology.me"
## # OARC. Note: this server currently doesn't support strict mode!
##   - address_data: 184.105.193.78
##     tls_auth_name: "tls-dns-u.odvr.dns-oarc.net"
##     tls_pubkey_pinset:
##       - digest: "sha256"
##         value: pOXrpUt9kgPgbWxBFFcBTbRH2heo2wHwXp1fd4AEVXI=

####### IPv6 addresses #######
### Anycast services ###
## Quad 9 'secure' service - Filters, does DNSSEC, doesn't send ECS
#  - address_data: 2620:fe::fe
#    tls_auth_name: "dns.quad9.net"
## Quad 9 'insecure' service - No filtering, does DNSSEC, may send ECS (it is
## unclear if it honours the edns_client_subnet_private request from stubby)
#  - address_data: 2620:fe::10
#    tls_auth_name: "dns.quad9.net"
## Cloudflare servers
#  - address_data: 2606:4700:4700::1111
#    tls_auth_name: "cloudflare-dns.com"
#  - address_data: 2606:4700:4700::1001
#    tls_auth_name: "cloudflare-dns.com"
## Google
#  - address_data: 2001:4860:4860::8888
#    tls_auth_name: "dns.google"
#  - address_data: 2001:4860:4860::8844
#    tls_auth_name: "dns.google"
## Adguard Default servers
#  - address_data: 2a00:5a60::ad1:0ff
#    tls_auth_name: "dns.adguard.com"
#  - address_data: 2a00:5a60::ad2:0ff
#    tls_auth_name: "dns.adguard.com"
## Adguard Family Protection servers
#  - address_data: 2a00:5a60::bad1:0ff
#    tls_auth_name: "dns-family.adguard.com"
#  - address_data: 2a00:5a60::bad2:0ff
#    tls_auth_name: "dns-family.adguard.com"
### Test servers ###
## The Uncensored DNS server
#  - address_data: 2a01:3a0:53:53::0
#    tls_auth_name: "unicast.censurfridns.dk"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wikE3jYAA6jQmXYTr/rbHeEPmC78dQwZbQp6WdrseEs=
## Fondation RESTENA (NREN for Luxembourg)
#  - address_data: 2001:a18:1::29
#    tls_auth_name: "kaitain.restena.lu"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 7ftvIkA+UeN/ktVkovd/7rPZ6mbkhVI7/8HnFJIiLa4=
## A Surfnet/Sinodun server supporting TLS 1.2 and 1.3
#  - address_data: 2001:610:1:40ba:145:100:185:18
#    tls_auth_name: "dnsovertls3.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 5SpFz7JEPzF71hditH1v2dBhSErPUMcLPJx1uk2svT8=
## A Surfnet/Sinodun server using Knot resolver. Warning - has issue when used
## for DNSSEC
#  - address_data: 2001:610:1:40ba:145:100:185:17
#    tls_auth_name: "dnsovertls2.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: NAXBESvpjZMnPWQcrxa2KFIkHV/pDEIjRkA3hLWogSg=
## dns.cmrg.net server using Knot resolver. Warning - has issue when used for
## DNSSEC.
#  - address_data: 2001:470:1c:76d::53
#    tls_auth_name: "dns.cmrg.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
#      - digest: "sha256"
#        value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## dot.securedns.eu
#  - address_data: 2a03:b0c0:0:1010::e9a:3001
#    tls_auth_name: "dot.securedns.eu"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: h3mufC43MEqRD6uE4lz6gAgULZ5/riqH/E+U+jE3H8g=
## dns-tls.bitwiseshift.net
#  - address_data: 2001:8b0:24:24::24
#    tls_auth_name: "dns-tls.bitwiseshift.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: YmcYWZU5dd2EoblZHNf1jTUPVS+uK3280YYCdz4l4wo=
## ns1.dnsprivacy.at
#  - address_data: 2a01:4f8:c0c:3c03::2
#    tls_auth_name: "ns1.dnsprivacy.at"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: vqVQ9TcoR9RDY3TpO0MTXw1YQLjF44zdN3/4PkLwtEY=
## ns2.dnsprivacy.at
#  - address_data: 2a01:4f8:c0c:3bfc::2
#    tls_auth_name: "ns2.dnsprivacy.at"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: s5Em89o0kigwfBF1gcXWd8zlATSWVXsJ6ecZfmBDTKg=
## Go6Lab
#  - address_data: 2001:67c:27e4::35
#    tls_auth_name: "privacydns.go6lab.si"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: g5lqtwHia/plKqWU/Fe2Woh4+7MO3d0JYqYJpj/iYAw=
## Lorraine Data Network  (self-signed cert).
#  - address_data: 2001:913::8
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
#  - address_data: 2a00:5884:8209::2
#    tls_auth_name: "dns.neutopia.org"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## NIC Chile (self-signed cert)
#  - address_data: 2001:1398:1:0:200:1:123:46
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: sG6kj+XJToXwt1M6+9BeCz1SOj/1/mdZn56OZvCyZZc=
## Foundation for Applied Privacy 
#  - address_data: 2a00:63c1:a:229::3
#    tls_auth_name: "dot1.appliedprivacy.net"
## # OARC. Note: this server currently doesn't support strict mode!
##   - address_data: 2620:ff:c000:0:1::64:25
##     tls_auth_name: "tls-dns-u.odvr.dns-oarc.net"
##     tls_pubkey_pinset:
##       - digest: "sha256"
##         value: pOXrpUt9kgPgbWxBFFcBTbRH2heo2wHwXp1fd4AEVXI=

####### Servers that listen on port 443 (IPv4 and IPv6) #######
### Test servers ###
## Surfnet/Sinodun servers
#  - address_data: 145.100.185.15
#    tls_port: 443
#    tls_auth_name: "dnsovertls.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
#  - address_data: 145.100.185.16
#    tls_port: 443
#    tls_auth_name: "dnsovertls1.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
## dns.cmrg.net server using Knot resolver
#  - address_data: 199.58.81.218
#    tls_port: 443
#    tls_auth_name: "dns.cmrg.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
#      - digest: "sha256"
#        value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## Lorraine Data Network  (self-signed cert)
#  - address_data: 80.67.188.188
#    tls_port: 443
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
#  - address_data: 89.234.186.112
#    tls_port: 443
#    tls_auth_name: "dns.neutopia.org"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## The Surfnet/Sinodun servers
#  - address_data: 2001:610:1:40ba:145:100:185:15
#    tls_port: 443
#    tls_auth_name: "dnsovertls.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
#  - address_data: 2001:610:1:40ba:145:100:185:16
#    tls_port: 443
#    tls_auth_name: "dnsovertls1.sinodun.com"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
## dns.cmrg.net server using Knot resolver
#  - address_data: 2001:470:1c:76d::53
#    tls_port: 443
#    tls_auth_name: "dns.cmrg.net"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
#      - digest: "sha256"
#        value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## Lorraine Data Network (self-signed cert)
#  - address_data: 2001:913::8
#    tls_port: 443
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
#  - address_data: 2a00:5884:8209::2
#    tls_port: 443
#    tls_auth_name: "dns.neutopia.org"
#    tls_pubkey_pinset:
#      - digest: "sha256"
#        value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## Foundation for Applied Privacy 
#  - address_data: 37.252.185.232
#    tls_port: 443
#    tls_auth_name: "dot1.appliedprivacy.net"
#  - address_data: 2a00:63c1:a:229::3
#    tls_port: 443
#    tls_auth_name: "dot1.appliedprivacy.net"
После изминений перезапускаем блокировщик или перезагружаем роутер.

Код: Выделить всё

/app/webroot/etc/adblock.sh
  • Добавлена возможность работы с прошивками, в которых стоит урезанные iptables.
  • Добавлено отображение PCI на странице с юстировкой сигнала.
  • Не требует сброса настроек после обновления.
  • Русификация stubby для понимания.
  • Добавлена полноценная работа файла host

Будет полезен тем, у кого уже установлена прошивка с М_АТ или AT и произведены свои настройки. Допустим развёрнут энтваре, опенвпн или ещё что-то и требудется обновить только интерфейс, чтобы не затереть ваши личные правки.

Файл *.cpio предназначен для обновления через адб
Файл *.bin предназначен для обновления через интерфейс на прошивках с индексом М.
Интерфейс WEBUI_21.100.31.00.03(11.236.01.00.00)
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.8.7z
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.9.7z
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.10.7z
У вас нет необходимых прав для просмотра вложений в этом сообщении.

ChildOfaRainbow
Пользователь
Сообщения: 19
Зарегистрирован: 10 май 2020, 08:56

Re: Huawei B525

Сообщение ChildOfaRainbow » 25 май 2020, 09:10

Доброго времени суток.
Ребят, а различия в ревизиях ХХХS-23А / XXXS-65A, это доступность частот, как в младших моделях модемов/роутеров или что-то другое?

И какой лучше брать стационарник для деревни, где смог поймать на e8372h 4g мегафон 1-2 деления на 2100, скорость от 0,1-2 до 9-10 на скачку и 0,1-2 на отдачу (постоянства нет) и частые отвалы скорости на скачку до 0 кб/сек, каждые 1,5-2 часа, отваливается на 3-5 минут, показатели качества сигнала одинаковые, что до "отвала", что после.
И на e3372h поймал 4g tele2 3-4 деления на 800, скорость на скачку от 0,5 до 5, на отдачу от 0,1 до 1-1,5, средние показатели постоянные, "отвалов" вроде не видел.
На е3372h стоит одна из крайних прошивок и один из крайних веб-интерфейсов (ставил в начале мая), на e8372h картина немного другая, грешу на кривость установки прошивки, кто и как ставил туда софт не знаю.

admin
Бывалый
Сообщения: 357
Зарегистрирован: 30 июн 2019, 03:47

Re: Huawei B525

Сообщение admin » 25 май 2020, 11:09

Да, это частотные модификации, как в младших модемах, вы правы.

sheihat
Посетитель
Сообщения: 2
Зарегистрирован: 25 май 2020, 20:11

Re: Huawei B525

Сообщение sheihat » 25 май 2020, 20:13

Добрый день, а как можно прошить оригинальные прошивки для этого роутера?

anvldko
Бывалый
Сообщения: 267
Зарегистрирован: 30 июн 2019, 01:30

Re: Huawei B525

Сообщение anvldko » 25 май 2020, 20:29

Configuration Management in the B525 Router

Информация:
комплект для прошивки, восстановления и настройки;
  • 00_Apply_adb_needle - для перевода роутера в метод иголки с помощью запущенного ADB;
  • 01_usblsafe_b525 - для загрузки безопасного загрузчика;
  • 02_load_firmware_b525 - для загрузки прошивки, её необходимо скачать и разместить в папке со скриптом;
  • Change_Restore_IMEI - для восстановления имей, если он у вас ранее стал нулями после оригинального лоадера;
  • Configuration_Management _in_the_Router - для тонкой настройки (fix_ttl,spe_disable,adblock,tpws,stubby: dns-over-tls);фиксация работает и с включённым аппаратным натом
  • usbloader-b525-shell - для загрузки лоадера с шеллом;
  • boot.jpg - для первичной прошивки иглой с расположением волшебной точки.
    Вам нужен будет например вот такой кабель https://market.yandex.ru/product--kabel ... /454967784 с феритовми кольцами, чтобы не обрезать плюсовой провод. Либо делаем свой из двух старых от зарядки, красный провод в этом случае не соединяем между собой.
    Подключаете его к ноуту и роутеру, замыкаете волшебную точку и включаете блок питания. Должен появиться загрузочный порт, ставим дрова и запуспаем по очереди 01_usblsafe_b525 - для загрузки безопасного загрузчика,
    02_load_firmware_b525 - для загрузки прошивки. Данный кабель обычно идёт в комплекте с мониторами, у которые есть встроеная док станция.
  • В случае если вы прошивку прошили с буквой М, то в следующий раз можно обновлять операционную систему через интерфейс, не прибегая к разборке роутера и замыканию волшебной точки.
  • В случае если вы прошили прошивку только с буквами АТ, то повторно прошить роутер можно с помощью 00_Apply_adb_needle без разбора роутера, но через подключение USB , для которого требуется кабель. Интерфейс в этом случае можно обновить через cpio или tgz инсталятор по ADB
У вас нет необходимых прав для просмотра вложений в этом сообщении.

Ответить