找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 409065|回复: 1119

[2020.3.2更新FAQ] 网件R6220 原厂固件可直接上传.img刷Openwrt

 火... [复制链接]
发表于 2017-3-1 10:47 | 显示全部楼层 |阅读模式
迅雷TV
本帖最后由 hikey 于 2020-4-2 14:54 编辑

FAQ:
1) pb-boot 貌似有些兼容性问题,mac电脑之类的无法dhcp获取ip地址, 请换台电脑试试。(pb-boot 有很多限制,现在Hack老大适配了 Breed, 可以直接刷任意类型固件,各位可以
去试试 )
2) pb-boot可以进(1,2灯同时慢慢闪烁) 但是打不开web界面,请换个浏览器 或者清空历史记录试试 (因为浏览器缓存了luci默认页面路径)
3) 没有刷pb-boot,但固件刷坏了,可以进官方bootloader(2,3灯交替闪烁),可以用 nmrpflash刷官方 img 固件,具体 可以查看 @arthasiori 的帖子
4) 没有刷pb-boot,官方bootloader也刷没了(按住reset开机不出现以上两种指示灯,Breed 怎么闪灯暂时不清楚),这基本就砖了。可以找人帮忙换 16M的spi flash (nor flash)。然后刷 WNDR3700 V5的各种固件继续折腾。
5) 由于nand 芯片坏块的问题(常见,非缺陷),每台机器的eeprom 地址不一定完全一样。如果nand芯片没有坏块的话,可以正常使用openwrt固件。有坏块时,网件会把eeprom分区搬家到其他地址,这时一般都会出现wifi丢失/不停重启的问题。
6) 最新的消息是,新版可能有缩水,Flash芯片从 128M变成了 64M. 这很可能导致各种不能启动,wifi丢失的问题。(我暂时没有精力去确认如何解决这问题)
7) PandoraBox固件的问题请去骚扰 固件作者Lintel老大,我只是个勤劳的搬运工,自己没怎么用过PandoraBox,回答不了。潘多拉群号: 417148440
================Openwrt /LEDE 固件下载地址:  链接:https://eyun.baidu.com/s/3nxfskWT 密码:hqhq

2020.1.6更新
最新的Openwrt固件已经提供了factory.img 文件,可以直接在原厂固件里上传刷新。
下面那些繁琐的操作基本没什么必要了。我的网盘里面有上传 .img 请酌情采用。


18.5.3 更新,Hack做了 R6220 的breed, 建议各位直接刷 Breed. 第一次的方法和刷固件类似。只不过命令改为 mtd_write write breed.bin Bootloader

pb-boot.png

点评

你说的很对。: 5.0
你说的很对。: 5
  发表于 2017-7-12 12:25
留支付宝!给烟钱!辛苦了大神  发表于 2017-5-22 11:23

评分

参与人数 13恩山币 +13 收起 理由
Null4413 + 1 2333
cablsbs + 1 强大的恩山!(以下重复1万次)
885852000 + 1 logread命令为啥提示-sh: logread: not found 搞不懂
syf29 + 1 楼主网盘的潘多拉貌似只有sysupgrade啊,找遍了整个网盘都找不到潘多拉的f
spanfkyous + 1 楼主能不能提供下潘多拉的日志
qqynana + 1 LDED刷机成功,升级版本后变砖
onleni + 1 支付宝已转500w给你!
snakeliwei + 1 支付宝已转500w给你!
crazy_ryze + 1 辛苦了大神
virus1999 + 1 亲,你太牛逼了,走,我请你吃鳇鱼头去~~~
bb2310 + 1 泥马,真给力,我要顶!
27313071 + 1 一看就是觉得高端、大气、上档次!
yjfwin + 1 泥马,真给力,我要顶!

查看全部评分

我的恩山、我的无线 The best wifi forum is right here.
 楼主| 发表于 2017-3-1 10:54 | 显示全部楼层
本帖最后由 hikey 于 2020-3-2 10:13 编辑

以下方法已过期,请酌情参考

7.12 更新  不替换 Bootloader刷机方法 (不刷pb-boot)

发现跟帖的机油有人打错命令,覆盖了原厂Bootloader,导致R6220彻底砖掉,不换flash没法恢复的情况。
这里提供一种不刷pb-boot只刷固件的方法,可以避免完全刷成砖,就算刷错固件也有办法恢复。(目前这种方法只适用LEDE固件)

1 ) 下载网盘的固件文件,一共有2个。
一个是 r6220-squashfs-kernel.bin 结尾,另一个是 r6220-squashfs-rootfs.bin 结尾 (tar文件是在线升级使用的,暂时不用下载)。改名为 kernel.bin 和 rootfs.bin
用FAT32格式化一个U盘(卷标填U 之类的好记),把这俩文件复制进去。
2)启用原厂固件的Telnet: 浏览器打开网址 http://192.168.1.1/setup.cgi?todo=debug  , 如果需要登录的话用户名密码默认 admin password. 这时你应该会看到  "Debug Enabled!" 字样,启用Telnet成功。
3)使用Telnet登录, Win+R 运行 cmd 回车打开一个终端,然后telnet 192.168.1.1 , 打 root 登录。 如果提示找不到telnet的话,去百度 "开启telnet"
4)找到你的U盘的文件,然后刷入


ls /mnt/shares/
看看U盘的卷标是啥,比如列出的是 U, 那么就打入命令
cd /mnt/shares/U
再次ls 的话应该可以看到你下载的两个文件。
用以下命令刷入固件,然后断电重启,应该就成功进入LEDE了。(命令粘贴后需要回车生效,这两个分区需要都刷入, 不然就是半砖)
mtd_write write rootfs.bin Rootfs
mtd_write write kernel.bin Kernel
以后更新固件可以直接在luci界面更新。这个操作只需要一次。
===========

附加信息
如果没有U盘,或者嫌麻烦可以 wget下载,只不过我的VPS不太稳定。下载不下来也是有可能的。
cd /tmp
wget http://xdd.co/r6220/kernel.bin
wget http://xdd.co/r6220/rootfs.bin
mtd_write write rootfs.bin Rootfs
mtd_write write kernel.bin Kernel

reboot



Lintel大神的潘多拉固件 和 我编译的LEDE测试固件下载地址 : https://eyun.baidu.com/s/3ge9QCq3  (12.17 更新链接)
uboot 里刷 factory.bin  , 系统升级刷 sysupgrade.tar
刷机教程
1,先把路由连上互联网,使用 Dibel的帖子 里的方法,打开路由有root权限的 Telnet 连接。
使用浏览器打开: http://192.168.1.1/setup.cgi?todo=debug  会看到 Debug Enabled ! 字样。说明已经开启了Telnet连接
2,Win+R, 然后输入 CMD 回车,打开一个终端窗口,输入

telnet 192.168.1.1
192.168.1.1 是你的路由管理界面地址。
这是你会看到 R6220 login: 字样, 输入 root 回车。这时看会看到
Welcome to
    _______  _______  ___     __  ____   _  _   ___
    |  ___  \|   __  ||   |   |__||    \ | || | /  /
    | |___| ||  |__| ||   |__  __ |     \| || |/  /
    |   _   /|   _   ||      ||  || |\     ||     \
    |__| \__\|__| |__||______||__||_| \____||_|\___\
                     =System Architecture Department=
#
看到 #, 我们就是root 权限了。
3, 下载刷入 r6220专用的 pb-boot (Hack老大适配了 Breed 可以替换pb-boot) (我的VPS不太稳定,不能下载时可以去网盘下载然后用U盘刷入)
cd /tmp
wget http://xdd.co/router/pb-boot-r6220.bin
mtd_write write pb-boot-r6220.bin Bootloader
看到 Unlocking Bootloader ...
       Writing from pb-boot-r6220.bin to Bootloader ...  [w]
说明pb-boot 刷好了,我们已经是不死uboot了。 可以随意折腾固件了。
4, 重启路由,按住 reset 开机, 再打开 192.168.1.1 你会看到漂亮的 pb-boot 界面。
上传固件,完成刷机过程。


后记
5)没有网络的话,也可以使用U盘来刷uboot, 把文件复制到U盘,插到路由U口。
telnet 里 cd /mnt/shares
然后 ls一下看看U盘的路径,cd 进u盘,然后
mtd_write write pb-boot-r6220.bin Bootloader

6)不愿意刷pb-boot 也可以直接刷固件。
下载网盘的 kernel.bin 和 rootfs.bin 放入u盘,和上面方法一样,进入u盘路径
然后
mtd_write write rootfs.bin Rootfs
mtd_write write kernel.bin Kernel

再次感谢Lintel,再次感谢之前各位折腾这路由的 @yuestar @verycd @updateing 等大神们。
免责声明还是需要发一下的,r6220是Nand flash, 很难搞到编程器。操作不正确,中途断电很容易彻底砖掉。
选择刷机的话,自己承担风险。

===========================


刷回网件原厂固件的方法:
下载这个固件 http://xdd.co/router/r6220_v11034.bin
然后在 pb-boot 界面上传刷新即可。(不要在luci界面刷)

最新LEDE 固件,https://eyun.baidu.com/s/3ge9QCq3  12.17 更新链接

由于原厂固件坑爹的 eeprom位置,没办法把rootfs空间做大。
只能把flash上空闲的区域做成一个60M的分区。
可以用以下命令建立挂载UBI分区使用。

ubiattach -m 5
mkdir /mnt/ubi1
ubimkvol /dev/ubi1 -N myUBI -s 55MiB
mount -t ubifs /dev/ubi1_0 /mnt/ubi1
chmod 777 /mnt/ubi1




18.5.3 更新,Hack做了 R6220 的breed, 建议各位直接刷 Breed. 第一次的方法和刷固件类似。只不过命令改为 mtd_write write breed.bin Bootloader

FAQ:
1) pb-boot 貌似有些兼容性问题,mac电脑之类的无法dhcp获取ip地址, 请换台电脑试试。(pb-boot 有很多限制,现在Hack老大适配了 Breed, 可以直接刷任意类型固件,各位可以去试试 )
2) pb-boot可以进(1,2灯同时慢慢闪烁) 但是打不开web界面,请换个浏览器 或者清空历史记录试试 (因为浏览器缓存了luci默认页面路径)
3) 没有刷pb-boot,但固件刷坏了,可以进官方bootloader(2,3灯交替闪烁),可以用 nmrpflash刷官方 img 固件,具体 可以查看 @arthasiori 的帖子
4) 没有刷pb-boot,官方bootloader也刷没了(按住reset开机不出现以上两种指示灯,Breed 怎么闪灯暂时不清楚),这基本就砖了。可以找人帮忙换 16M的spi flash (nor flash)。然后刷 WNDR3700 V5的各种固件继续折腾。
5) 由于nand 芯片坏块的问题(常见,非缺陷),每台机器的eeprom 地址不一定完全一样。如果nand芯片没有坏块的话,可以正常使用openwrt固件。有坏块时,网件会把eeprom分区搬家到其他地址,这时一般都会出现wifi丢失/不停重启的问题。
6) 最新的消息是,新版可能有缩水,Flash芯片从 128M变成了 64M. 这很可能导致各种不能启动,wifi丢失的问题。(我暂时没有精力去确认如何解决这问题)
7) PandoraBox固件的问题请去骚扰 固件作者Lintel老大,我只是个勤劳的搬运工,自己没怎么用过PandoraBox,回答不了。潘多拉群号: 417148440
8) 官方.img 格式的固件不可以直接在 pb-boot里面刷(Breed支持),建议先刷楼主提取的 .bin格式的官方固件,回到官方状态,然后才升级.img后缀的固件。

7.12 更新  不替换 Bootloader刷机方法 (不刷pb-boot)

发现跟帖的机油有人打错命令,覆盖了原厂Bootloader,导致R6220彻底砖掉,不换flash没法恢复的情况。
这里提供一种不刷pb-boot只刷固件的方法,可以避免完全刷成砖,就算刷错固件也有办法恢复。(目前这种方法只适用LEDE固件)

1 ) 下载网盘的固件文件,一共有2个。
一个是 r6220-squashfs-kernel.bin 结尾,另一个是 r6220-squashfs-rootfs.bin 结尾 (tar文件是在线升级使用的,暂时不用下载)。改名为 kernel.bin 和 rootfs.bin
用FAT32格式化一个U盘(卷标填U 之类的好记),把这俩文件复制进去。
2)启用原厂固件的Telnet: 浏览器打开网址 http://192.168.1.1/setup.cgi?todo=debug  , 如果需要登录的话用户名密码默认 admin password. 这时你应该会看到  "Debug Enabled!" 字样,启用Telnet成功。
3)使用Telnet登录, Win+R 运行 cmd 回车打开一个终端,然后telnet 192.168.1.1 , 打 root 登录。 如果提示找不到telnet的话,去百度 "开启telnet"
4)找到你的U盘的文件,然后刷入


ls /mnt/shares/
看看U盘的卷标是啥,比如列出的是 U, 那么就打入命令
cd /mnt/shares/U
再次ls 的话应该可以看到你下载的两个文件。
用以下命令刷入固件,然后断电重启,应该就成功进入LEDE了。(命令粘贴后需要回车生效,这两个分区需要都刷入, 不然就是半砖)
mtd_write write rootfs.bin Rootfs
mtd_write write kernel.bin Kernel
以后更新固件可以直接在luci界面更新。这个操作只需要一次。
===========

附加信息
如果没有U盘,或者嫌麻烦可以 wget下载,只不过我的VPS不太稳定。下载不下来也是有可能的。
cd /tmp
wget http://xdd.co/r6220/kernel.bin
wget http://xdd.co/r6220/rootfs.bin
mtd_write write rootfs.bin Rootfs
mtd_write write kernel.bin Kernel

reboot



点评

4, 重启路由,按住 reset 开机, 再打开 192.168.1.1 你会看到漂亮的 pb-boot 界面。 上传固件,完成刷机过程。 我去下载固件,凌乱了。大神能否告知这到一步应该找哪个固件  详情 回复 发表于 2020-3-2 01:40
为啥 我一ROOT 登录 就提示我密码错误  发表于 2019-1-24 21:01
用不刷 pb-boot 方法刷 LEDE 后如何刷回官方 谢谢  详情 回复 发表于 2018-1-16 22:10
请教一下,刷回网件原厂固件的方法我只能刷31版的,别的官方版本的无线全是灰色不能选。 您能给些建议么?谢谢啦!!  详情 回复 发表于 2017-11-7 18:10
操作步骤按照这样做,6220死掉了  详情 回复 发表于 2017-8-18 14:56
用不刷 pb-boot 方法刷 LEDE 后如何刷回官方 谢谢  发表于 2017-7-20 14:17
用5.18的潘多拉 wifi一段时间后就连不到路由器 192.168.1.1都不能连,不知道各位有没有这个BUG  发表于 2017-5-22 08:21
能直接提供下R6220-PB-BOOT么?谢谢  详情 回复 发表于 2017-4-10 17:32
pandorabox确实不能用着个代码改空间啊  详情 回复 发表于 2017-4-3 10:54
@hikey 有没有方法将pb-boot恢复成原厂的bootloader?  详情 回复 发表于 2017-3-13 21:10
ubiattach -m 5 mkdir /mnt/ubi1 chmod 777 /mnt/ubi1 ubimkvol /dev/ubi1 -N myUBI -s 55MiB mount -t ubifs /dev/ubi1_0 /mnt/ubi1 这个pandorabox能用吗?  详情 回复 发表于 2017-3-12 14:31
刷回原厂固件会不会覆盖掉pb-boot?  详情 回复 发表于 2017-3-2 08:33
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-9-18 17:00 | 显示全部楼层
总是是不是的断网,大约半小时一次,大神帮帮我
不替换 Bootloader的方式刷了LEDE,然后在[备份/升级]中更新到了最新固件,
下边是出问题时的系统日志

  1. Mon Sep 18 08:54:44 2017 daemon.info hostapd: wlan1: STA 20:ab:37:61:10:ed WPA: group key handshake completed (RSN)
  2. Mon Sep 18 08:54:44 2017 daemon.info hostapd: wlan1: STA 74:81:14:71:dd:3e WPA: group key handshake completed (RSN)
  3. Mon Sep 18 08:54:45 2017 daemon.notice hostapd: wlan0: AP-STA-DISCONNECTED 78:31:c1:c3:17:a6
  4. Mon Sep 18 08:54:45 2017 daemon.notice hostapd: wlan0: AP-STA-DISCONNECTED 10:48:b1:61:42:f6
  5. Mon Sep 18 08:54:50 2017 daemon.info hostapd: wlan0: STA 78:31:c1:c3:17:a6 IEEE 802.11: deauthenticated due to local deauth request
  6. Mon Sep 18 08:54:50 2017 daemon.info hostapd: wlan0: STA 10:48:b1:61:42:f6 IEEE 802.11: deauthenticated due to local deauth request
  7. Mon Sep 18 08:55:21 2017 kern.warn kernel: [10267.427120] ------------[ cut here ]------------
  8. Mon Sep 18 08:55:21 2017 kern.warn kernel: [10267.436446] WARNING: CPU: 0 PID: 21636 at /home/hq/lede/source/build_dir/target-mipsel_24kc_musl/linux-ramips_mt7621/mt76-2017-07-17-3c4c9a64/mt7603_mac.c:1288 mt7603_mac_work+0x124/0x244 [mt7603e]
  9. Mon Sep 18 08:55:21 2017 kern.warn kernel: [10267.471611] Modules linked in: pppoe ppp_async pppox ppp_generic nf_conntrack_ipv6 iptable_nat ipt_REJECT ipt_MASQUERADE xt_time xt_tcpudp xt_tcpmss xt_statistic xt_state xt_socket xt_recent xt_nat xt_multiport xt_mark xt_mac xt_limit xt_length xt_hl xt_helper xt_ecn xt_dscp xt_conntrack xt_connmark xt_connlimit xt_connbytes xt_comment xt_TPROXY xt_TCPMSS xt_REDIRECT xt_LOG xt_HL xt_DSCP xt_CLASSIFY usblp ums_usbat ums_sddr55 ums_sddr09 ums_karma ums_jumpshot uMon Sep 18 08:55:21 2017 kern.warn kernel: [10267.612270]  cls_tcindex cls_flow cls_route cls_fw sch_tbf sch_htb sch_hfsc sch_ingress mt76x2e mt7603e ledtrig_usbport mt76 mac80211 cfg80211 compat xt_set ip_set_list_set ip_set_hash_netiface ip_set_hash_netport ip_set_hash_netnet ip_set_hash_net ip_set_hash_netportnet ip_set_hash_mac ip_set_hash_ipportnet ip_set_hash_ipportip ip_set_hash_ipport ip_set_hash_ipmark ip_set_hash_ip ip_set_bitmap_port ip_set_bitmap_ipmac ip_set_bitmap_ip ip_set nfnetlink ip6t_REJMon Sep 18 08:55:21 2017 kern.warn kernel: [10267.758897] CPU: 0 PID: 21636 Comm: kworker/u4:0 Tainted: G        W       4.9.49 #0
  10. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.774341] Workqueue: phy0 mt7603_mac_work [mt7603e]
  11. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.784380] Stack : 86019980 804c0000 804627fc 871f6958 00000009 00000508 87c04a18 86019998
  12. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.801021]         00000088 8006b878 804627fc 00000000 00005484 80523824 80462768 86d89d54
  13. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.817659]         804c0000 800a8250 00000001 80520000 804cfea4 804cfea8 804673e4 86d89d54
  14. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.834293]         804c0000 80043250 87c04a18 86d89d8c 00000ab3 00000000 00000008 00d89d74
  15. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.850929]         871f55fc 87509500 87509400 30796870 00000000 00000000 00000000 00000000
  16. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.867565]         ...
  17. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.872419] Call Trace:
  18. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.877300] [<8000f7c4>] show_stack+0x54/0x88
  19. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.885972] [<801db6cc>] dump_stack+0x8c/0xd0
  20. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.894632] [<8002bdc4>] __warn+0xe4/0x118
  21. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.902771] [<8002be8c>] warn_slowpath_null+0x1c/0x30
  22. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.912824] [<871f5720>] mt7603_mac_work+0x124/0x244 [mt7603e]
  23. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.924453] [<8004106c>] process_one_work+0x200/0x348
  24. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.934497] [<80041f64>] worker_thread+0x2d4/0x45c
  25. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.944031] [<80046b30>] kthread+0xe0/0xf4
  26. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.952180] [<8000a458>] ret_from_kernel_thread+0x14/0x1c
  27. Mon Sep 18 08:55:22 2017 kern.warn kernel: [10267.963135] ---[ end trace 3d6b4aa032bc5f3a ]---
  28. Mon Sep 18 08:55:25 2017 daemon.info hostapd: wlan0: STA 10:48:b1:61:42:f6 IEEE 802.11: authenticated
  29. Mon Sep 18 08:55:25 2017 daemon.info hostapd: wlan0: STA 10:48:b1:61:42:f6 IEEE 802.11: associated (aid 1)
  30. Mon Sep 18 08:55:25 2017 daemon.notice hostapd: wlan0: AP-STA-CONNECTED 10:48:b1:61:42:f6
  31. Mon Sep 18 08:55:25 2017 daemon.info hostapd: wlan0: STA 10:48:b1:61:42:f6 RADIUS: starting accounting session 7D819D2A63D585C7
  32. Mon Sep 18 08:55:25 2017 daemon.info hostapd: wlan0: STA 10:48:b1:61:42:f6 WPA: pairwise key handshake completed (RSN)
  33. Mon Sep 18 08:55:35 2017 daemon.info hostapd: wlan0: STA 78:31:c1:c3:17:a6 IEEE 802.11: authenticated
  34. Mon Sep 18 08:55:35 2017 daemon.info hostapd: wlan0: STA 78:31:c1:c3:17:a6 IEEE 802.11: associated (aid 2)
  35. Mon Sep 18 08:55:35 2017 daemon.notice hostapd: wlan0: AP-STA-CONNECTED 78:31:c1:c3:17:a6
  36. Mon Sep 18 08:55:35 2017 daemon.info hostapd: wlan0: STA 78:31:c1:c3:17:a6 RADIUS: starting accounting session B66B7FDFBA78EA70
  37. Mon Sep 18 08:55:35 2017 daemon.info hostapd: wlan0: STA 78:31:c1:c3:17:a6 WPA: pairwise key handshake completed (RSN)
  38. Mon Sep 18 08:55:37 2017 daemon.info dnsmasq-dhcp[2546]: DHCPREQUEST(br-lan) 192.168.1.138 78:31:c1:c3:17:a6
  39. Mon Sep 18 08:55:37 2017 daemon.info dnsmasq-dhcp[2546]: DHCPACK(br-lan) 192.168.1.138 78:31:c1:c3:17:a6 chideMBP
复制代码
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-9-11 21:12 | 显示全部楼层
hikey 发表于 2017-9-11 09:19
无线断还是有线断?
能不能贴一下 状态 >>系统日志 里面的东西

Mon Sep 11 21:09:54 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
Mon Sep 11 21:09:55 2017 daemon.info hostapd: wlan0: STA 80:9b:20:41:9d:3c IEEE 802.11: disconnected due to excessive missing ACKs
Mon Sep 11 21:09:55 2017 daemon.notice hostapd: wlan0: AP-STA-DISCONNECTED 80:9b:20:41:9d:3c
Mon Sep 11 21:09:55 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
Mon Sep 11 21:09:55 2017 daemon.notice hostapd: wlan0: STA 80:9b:20:41:9d:3c IEEE 802.11: did not acknowledge authentication response
Mon Sep 11 21:09:56 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
Mon Sep 11 21:10:01 2017 daemon.notice hostapd: wlan0: STA 80:9b:20:41:9d:3c IEEE 802.11: did not acknowledge authentication response
Mon Sep 11 21:10:02 2017 daemon.info hostapd: wlan0: STA 20:f4:1b:58:50:3f IEEE 802.11: deauthenticated due to local deauth request
Mon Sep 11 21:10:04 2017 daemon.notice hostapd: wlan0: STA 80:9b:20:41:9d:3c IEEE 802.11: did not acknowledge authentication response
Mon Sep 11 21:10:04 2017 daemon.info hostapd: wlan0: STA 80:9b:20:41:9d:3c IEEE 802.11: associated (aid 1)
Mon Sep 11 21:10:04 2017 daemon.notice hostapd: wlan0: AP-STA-CONNECTED 80:9b:20:41:9d:3c
Mon Sep 11 21:10:04 2017 daemon.info hostapd: wlan0: STA 80:9b:20:41:9d:3c RADIUS: starting accounting session FEB339F888D6991C
Mon Sep 11 21:10:04 2017 daemon.info hostapd: wlan0: STA 80:9b:20:41:9d:3c WPA: pairwise key handshake completed (RSN)
Mon Sep 11 21:10:04 2017 daemon.warn odhcpd[969]: DHCPV6 SOLICIT IA_NA from 00010001201603ff089e01659550 on br-lan: ok fd1d:906c:14f3::658/128
Mon Sep 11 21:10:04 2017 daemon.info dnsmasq[4120]: read /etc/hosts - 4 addresses
Mon Sep 11 21:10:04 2017 daemon.info dnsmasq[4120]: read /tmp/hosts/dhcp.cfg02411c - 2 addresses
Mon Sep 11 21:10:04 2017 daemon.info dnsmasq[4120]: read /tmp/hosts/odhcpd - 0 addresses
Mon Sep 11 21:10:04 2017 daemon.info dnsmasq-dhcp[4120]: read /etc/ethers - 0 addresses
Mon Sep 11 21:10:05 2017 daemon.warn odhcpd[969]: DHCPV6 REQUEST IA_NA from 00010001201603ff089e01659550 on br-lan: ok fd1d:906c:14f3::658/128
Mon Sep 11 21:10:05 2017 daemon.info dnsmasq[4120]: read /etc/hosts - 4 addresses
Mon Sep 11 21:10:05 2017 daemon.info dnsmasq[4120]: read /tmp/hosts/dhcp.cfg02411c - 2 addresses
Mon Sep 11 21:10:05 2017 daemon.info dnsmasq[4120]: read /tmp/hosts/odhcpd - 1 addresses
Mon Sep 11 21:10:05 2017 daemon.info dnsmasq-dhcp[4120]: read /etc/ethers - 0 addresses
Mon Sep 11 21:10:08 2017 daemon.info dnsmasq-dhcp[4120]: DHCPREQUEST(br-lan) 192.168.1.141 80:9b:20:41:9d:3c
Mon Sep 11 21:10:08 2017 daemon.info dnsmasq-dhcp[4120]: DHCPACK(br-lan) 192.168.1.141 80:9b:20:41:9d:3c PC-20170122CCTO
Mon Sep 11 21:10:12 2017 daemon.info dnsmasq-dhcp[4120]: DHCPINFORM(br-lan) 192.168.1.141 80:9b:20:41:9d:3c
Mon Sep 11 21:10:12 2017 daemon.info dnsmasq-dhcp[4120]: DHCPACK(br-lan) 192.168.1.141 80:9b:20:41:9d:3c PC-20170122CCTO
Mon Sep 11 21:10:13 2017 daemon.info hostapd: wlan0: STA 20:f4:1b:58:50:3f IEEE 802.11: authenticated
Mon Sep 11 21:10:13 2017 daemon.info hostapd: wlan0: STA 20:f4:1b:58:50:3f IEEE 802.11: associated (aid 2)
Mon Sep 11 21:10:13 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
Mon Sep 11 21:10:14 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
Mon Sep 11 21:10:15 2017 daemon.notice hostapd: wlan0: AP-STA-POSSIBLE-PSK-MISMATCH 20:f4:1b:58:50:3f
这次几分钟掉了两次。。。

点评

换最新版的固件 恢复出厂设置看看。 感觉是 ANI的问题 但不确定。  详情 回复 发表于 2017-9-12 10:09
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 10:52 | 显示全部楼层
感谢感谢,坐等固件了
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 13:33 来自手机 | 显示全部楼层
感谢感谢,关注这机子有一段时间了,终于可以下手了
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 13:43 | 显示全部楼层
那b70也有戏了
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 13:44 | 显示全部楼层
非常感谢,终于看到希望了。
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 15:39 | 显示全部楼层
回复下楼主,已经使用楼主提供的固件和方法,刷机成功。
感谢。
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 17:16 | 显示全部楼层
感谢楼主,我也刷成功了,无线信号感觉比原厂要稍强点。
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 20:00 | 显示全部楼层
真好 ,我要刷机试一试了。
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 21:14 | 显示全部楼层
非常不错, 感谢各位大神! R6220 该火了
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 21:26 来自手机 | 显示全部楼层
谢谢  来学习了
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-1 21:35 | 显示全部楼层
哇,天哪,两行热泪喷涌而出,6220终于有固件了~!!~!~
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-2 08:30 | 显示全部楼层
终于来了,感谢分享。
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

发表于 2017-3-2 08:33 | 显示全部楼层
hikey 发表于 2017-3-1 10:54
刷回网件原厂固件的方法:
下载这个固件 http://xdd.co/router/r6220_v11034.bin
然后在pandorabox的luci  ...

刷回原厂固件会不会覆盖掉pb-boot?

点评

求教各位大神,刷回原厂后,在怎么进潘多拉的界面  发表于 2018-1-8 15:46
试过了,不会覆盖  详情 回复 发表于 2017-3-2 21:28
试试呗 又不要钱  详情 回复 发表于 2017-3-2 10:23
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-3-2 10:23 | 显示全部楼层
dtau 发表于 2017-3-2 08:33
刷回原厂固件会不会覆盖掉pb-boot?

试试呗 又不要钱

点评

大神哥哥,我刷了潘多拉,又刷会原厂了,再怎么回去潘多拉那个界面,用上面的办法,再刷就总是失败了  详情 回复 发表于 2018-1-8 15:52
我的恩山、我的无线 The best wifi forum is right here.
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )|网站地图

GMT+8, 2023-12-2 22:46

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表