Openwrt auf JHR-N805R

Ich hab die Firmware jetzt auf dem 926er am Laufen.

Ein direktes Upgrade vom Auslieferungszustand auf die neuere JCG-Firmware geht nicht, denn die Version beginnt mit „25.1“, akzeptiert wird aber nur „25.24“. Sie wird deshalb wie ich es erwartet hatte als ungültig abgewiesen, per TFTP geht es aber trotzdem, weil da die Version nicht überprüft wird.

Die Oberfläche der „neuen“ Firmware erscheint u.U. zunächst auf chinesich, man kann sie aber auf Englisch umstellen:

  1. Klick auf die Zahnrädchen (Advanced)
  2. Klick auf den zweiten Punkt von rechts im dunklen Menü (Management)
  3. Im obersten Drop-Down-Menü „English“ auswählen und darunter den linken Button drücken.

Einen Unterschied im Funktionsumfang gegenüber dem Auslieferungszustand konnte ich spontan nicht feststellen und auch die Sicherheitslücke, daß Updates ohne Kenntnis des Paßworts aufgespielt werden können, besteht immer noch.

Hat sich dahingehend etwas verändert? Hier war es so, dass der 926 mit OriginalFW als einfacher Access Point quasi nicht nutzbar war, weil dann Google mit der Meldung von erkannten dubiosen Internetverbindungen die Suche eingestellt hat.

Ich habe die Dinger mit Hersteller-FW immer nur isoliert betrieben, nie am Internet, denn das Ziel war ja, OpenWrt drauf zu bekommen.

Ich frage mich allerdings, woran Google erkennen will, welche anderen Verbindungen der Router aufbaut, es sei denn der googelt von sich aus oder man gibt ihm 8.8.8.8 als Nameserver.

Hat schon jemand hier LEDE auf dem JHRs getestet? Da sich im Changelog von OpenWRT bekanntermaßen nicht mehr viel ändert, wollte ich auf LEDE umsteigen.

Ich hatte heute Abend so meine Probleme mit dem LEDE Image Builder für RAMIPS. Der scheint momentan defekt zu sein. Der Image Builder baut durch, bricht dann aber irgendwann ab, weil der Befehl mipsel-openwrt-linux-musl-cpp fehlt. Man findet dazu verstreut auch ein paar andere ratlose Suchtreffer im Internet.

Irgendwann bin ich auf den Gedanken gekommen, das SDK dazu runterzuladen. Darin befindet sich eine vorkonfigurierte ELF. Ich habe dann einfach mal die gesammte übergeordnete Ordnerstruktur in den Image Builder rüberkopiert. Bestimmt nicht die beste Lösung. So konnte dann aber problemlos LEDE für JHR-926 mit Luci bauen. Getestet wird es morgen.

2 „Gefällt mir“

Sorry für die späte Antwort, ich hatte hier schon länger nicht mehr reingeschaut und die Benachrichtigungsfunktion scheint hier nicht immer das zu machen, was sie soll.

Ich habe auf meinem JHR-926 LEDE vom 12. Mai laufen und es gab beim Bauen keine Probleme. Der WLAN-Aufhänger tritt aber immer noch alle paar Wochen auf, aktuell liegt die Uptime wieder bei 30 Tagen.

Hast du die FF-FW via GUI installiert oder mit tftp?

Ich habe OpenWrt auf die JCG-Geräte portiert und durch die Analyse der Original-FW das Update per GUI überhaupt erst ermöglicht. Von daher bin ich mit beiden Wegen bestens vertraut.

Übrigens hatte ich noch nie eine FF-FW darauf laufen, sondern immer nur OpenWrt bzw. inzwischen LEDE.

Was ist denn der Hintergrund Deiner Frage?

Da ich das Gerät hier noch verpackt liegen habe, wollte ich nur vorher mal nachfragen wie du die Firmware installiert hast…
Unser Freifunk-EN „Firmwarebäcker“ hat mir schon mal vorab eine Beta-FF-FW gebastelt.

Da versteht ich dann aber nur Bahnhof. Muss er was berücksichtigen?

Das mit dem WLAN funktioniert bei mir weiterhin genaus wenig gut mit LEDE. Das kann ich so bestätigen.

Ich habe mich jetzt mal deswegen bei LEDE angemeldet und eine Meldung gemacht, Bug ID#79. Vielleicht haben wir ja Glück und ein Developer findet die Zeit sich um das Problem zu kümmern.

Daher wäre es ganz gut, wenn du @rmax dich auch beim LEDE Bugtracker anmelden und das WLAN Problem aus deiner Sicht bestätigen könntest. Dann wären es schon zwei Benutzer und die Priorität steigt vielleicht.

So. Leider gab es beim LEDE Projekt keine Rückmeldung. Nachdem ich jetzt noch mal etwas tiefer über den WLAN Fehler „ieee80211 phy0: rt2x00queue_write_tx_frame: Error - Dropping frame due to full tx queue“ eingelesen habe, ist das auch kein Wunder.

Scheinbar ist das wohl bei Geräten der Produktfamilie ein seit Jahren bekannter Fehler und offener Fehler, der irgendwo von den Treiberentwicklern außerhalb von OpenWRT, LEDE und Co. gefixt werden müsste.

Einige behelfen sich damit, per Cronjob beim Auftreten des Fehlers einfach neu zu starten. Da das aber zumindest hier schon bei kurzfristiger Dauerlast (Speedtest) übers WLAN auftritt, wäre das hier keine Lösung.

Hat jemand hier denn die OriginalFW wieder einspielen können, nachdem er OpenWRT oder LEDe ausprobiert hatte?

Ich dachte mir schon, daß der WLAN-Treiber außerhalb von OpenWrt/LEDE entwickelt wird.

[Update]
Ich hab mir eben mal Deinen Bugreport durchgelesen und muß sagen, so heftig ist das WLAN-Problem bei mir nicht, wie Du es da beschrieben hast. Ich habe über den JHR-N926R u.A. ssh-Sessions laufen, die mitunter tagelang offen bleiben und sich durchweg flüssig bedienen lassen. Auch beim normalen Surfen inkl. gelegentlicher YouTube-Nutzung gibt es keine andauernden Probleme mit Abbrüchen oder schlechtem Durchsatz. Selbst die Nutzung von Online-Videotheken am Smart-TV, das über einen anderen OpenWRT-Router per WLAN-N am JCG hängt, ist kein Problem.
Bei mir ist es einzig, daß sich das WLAN einmal pro Monat so aufhängt, daß ich die Kiste neu booten muß. Übrigens passiert der Aufhänger nicht unmittelbar wenn die Fehlermeldung kommt, sondern kurze Zeit später.
[/Update]

Von JCG gibt es die Original-Firmware ja nicht zum Download bzw. nicht in der Version, die bei Auslieferung drauf ist.

Ich habe aber von einem JHR-N926R per JTAG einen kompletten Flash-Dump gemacht und konnte das uImage daraus wieder in ein JCG-File verpacken und das dann per TFTP zurückflashen. Ich hatte auch mal kurz das Hersteller-Update drauf, das weiter oben im Thread mal jemand verlinkt hatte. Da war das UI aber standardmäßig auf chinesisch und ich hatte Mühe, die Stelle zu finden, wo ich es auf englisch umstellen kann. :wink:

Aber willst Du wirklich zur Originalfirmware mit dem Sicherheitsloch zurück oder hast Du nur im Sinn, das WLAN-Problem mit Hilfe der Originalfirmware zu debuggen?

Ich weiß jetzt nicht welche drauf ist und welche man bei JCG herunterladen kann, aber hier gibt es eine zum Download:
http://www.jcg.com.cn/service/download/index_8.html

Hab die originale FW via tftp installiert… Funktioniert einwandfrei.

Das ist genau die Downloadseite von JCG, die ich meinte.
Die Version dort ist von 2014, kann nur chinesisch und englisch und hat noch das gleiche Sicherheitsleck wie die von 2012.

Was ist das denn genau für ein Sicherheitsleck in der 2014 Version? Nach außen wäre der JCG hier eh nicht erreichbar, da hinterm SPH Router und keine Portweiterleitung auf die JCG IP speziell gesetzt ist.

Zuganng über eine WLAN Sicherheitslücke ist auch unwahrscheinlich, da ich hier auf dem Land an einer Seitenstraße wohne. Klar. Ist ein Radwanderweg und im Sommer viel Touriverkehr, aber…

Klar. Bleibt noch das Einfallsloch eines infizierten PCs. Aber das würde ich dann wohl auch mal merken und handeln.

Ich mache mir da eher über die Chinasoftware ansich sorgen. Bei der 2012er Version hat hier ja auf jedem Rechner sofort Google den Dienst quittiert, hatte ich hier schon mal so berichtet, mit einen Sicherheitshinweis, es würden irgendwelche nicht vertrauenswürdigen Vorgänge über die die Internetverbindung stattfinden.

Eigentlich habe ich den JCG (bzw. meine 3 JCGs, einen noch nicht ausgepackt) nur noch nicht auf das Abstellgleis geschoben, weil (abgesehen von der LEDE Version) da bis knapp 30dbm einstellbar waren. Und mit 22dbm und mit jeweils einen JCG im 1. OG und Keller war endlich eine auf den ersten Blick stabile und Flotte WLAN Verbindung im 3 stelligen MBit/s Bereich möglich. Wie berichtet, darf man nur nicht nutzen, dann bricht sie hier auf < 20MBit/s ein.

Der Mechanismus hinter den Firmware-Updates per Webinterface ist nicht paßwortgeschützt. Damit sind Szenarien denkbar, in denen eine entsprechend gestrickte Webseite einen PC hinter dem Router dazu bringt, eine manipulierte Firmware auf den Router zu flashen. Ähnliche Angriffe gab es ja auch schon auf Router, die mit Standardpaßwörtern ausgeliefert wurden.

Die Wahrscheinlichkeit, daß jemand sowas tatsächlich macht, ist zugegebenermaßen gering, weil die betroffenen Geräte keine so große Verbreitung haben. Nimmt man aber das Google-Problem noch dazu, von dem Du berichtet hast, ergibt sich ein Gesamtbild, das in meinen Augen sehr deutlich sagt, daß man diese Geräte auf keinen Fall mit der Firmware des Herstellers betreiben sollte.

Übrigens frage ich mich nach wie vor, wie Google das herausgefunden haben will. Ist das eigentlich nur bei einer Einwahl-Session passiert, so daß es noch sein könnte, daß die verdächtigen Aktivitäten noch vom Vorbesitzer Deiner IP-Adresse ausgegangen sind und gar nicht vom JCG-Router?

Gibt es eigentlich inzwischen ein openwrt image das man auf den JCG JHR-N926R also den größeren Bruder einfach per Webupdate einspielen kann? Wäre ja echt Top wenn man den Router nicht mit seiner gräßlichen Firmware betreiben könnte!

Würde meinen 926er gerne als einfachen Accesspoint einsetzen. Feste Ip geben und dann als Gäste W-Lan mit Kippschalter mentalität verbauen :stuck_out_tongue:

Danke an alle die so fleißig anOpenwrt für so einen China Router arbeiten!

Probier’s doch aus: https://downloads.openwrt.org/snapshots/trunk/ramips/openwrt-ramips-rt305x-jhr-n926r-squashfs-factory.bin :wink:

@Meins321

Achtung! Bevor der Snapshot geflasht wird. Es ist bekannt, dass so ein Snapshot ohne Webinterface daher kommt und das Webinterface auch nicht nachinstalliert werden kann (kein Platz)?!

Das Updaten auf OpenWRT oder LEDE ist auch nicht wirklich eine Lösung. Der WLAN Treiber ist nicht ausgereift und an entsprechender Stelle findet sich niemand, der die seit Jahren bekannten Bugs austreiben könnte/wollte. Da ist also nicht mehr zu hoffen.

Besser als mit Originalsoftware und Sicherheitslücke wird es mit diesem Ding leider nicht werden…

Hat den N926R eigentlich noch jemand mit der neueren Originalsoftware am laufen?

Ich hatte den so jetzt bestimmt ein halbes Jahr als einfacher AP hinter SP Hybrid im Einsatz und war mit der ChinaFW zufrieden. Nur nimmt der N926R mein selbst vergebenes Passwort plötzlich nicht mehr an, läuft aber ansonsten völlig unauffällig vor sich hin. Schon komisch…