华硕 RT-AC54U路由器固件功能说明


引言

华硕 RT-AC54U这款路由器固件,界面做的非常不错(起码比OpenWrt要好看)。功能也比較强悍,可是对于刚入手这个固件的用户可能会对此固件的一些非常好用的功能无从下手,所以这里我就写下了这个文章。

固件亮相

固件相关信息

固件源码地址:padavan / rt-n56u — Bitbucket

固件源码编译说明:HowToMakeFirmware


使用说明

控制台说明

此处就是路由器的命令控制台,和linux的命令行操作一样。

VPNclient

这里能够使用脚本进行自己主动分流设置。

添加智能分流脚本后就能减轻VPN的负担, 和添加訪问国内站点的速度。

VPN分流脚本:https://github.com/fivesheep/chnroutes

首页要有VPN的账号password。接下来依照下图设置:

adbyby广告过滤插件

改动完毕后,进行保存并软重新启动(右上角的重新启动button,不是路由器上的重新启动button)

SS功能设置

改动完毕后。进行保存并软重新启动(右上角的重新启动button,不是路由器上的重新启动button)

这个固件还有几个功能,这里我仅仅介绍了几个经常使用的功能。

博客名称:王乐平博客

博客地址:http://blog.lepingde.com

CSDN博客地址:http://blog.csdn.net/lecepin

时间: 2024-07-30 03:20:28

华硕 RT-AC54U路由器固件功能说明的相关文章

逆向路由器固件之敏感信息泄露 Part2

之前的文章中详细介绍了各种解包路由器固件的工具.解包之后就获得了固件中的文件.下一步就是分析文件寻找漏洞了.这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞. 初步分析 通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的.通过官方介绍得知该路由器的一些特性.包括支持路由器,无线接入点,无线接入点客户端三种模式,支持NAT和有状态的包检查防御攻击以及有一个简单的web界面支持远程管理等.官网目前最新版固件为V1.

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发 文章目录[隐藏] 一.开启opt环境 二.开启 WAN 端 IPv6 三.安装并运行 6relayd 四.开机自动安装并配置 6relayd 脚本 五.解决 6relayd 自动掉线 六.总结 设置字体大小: 小 中 大 自从给小米路由器mini刷了老毛子固件之后就特别想实现路由器的 IPv6 服务,最近刚到学校就开始折腾,到今天总算是比较完美了.注意:此教程只适用于老毛子Padavan 华硕固件,并且有原生 IPv6

路由器NAT功能配置简介

CISCO NAT 配置(值得一看)                   路由器NAT功能配置简介 随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题.为了解决这个问题,出现了多种解决方案.下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能. 一.NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请.在网络内部,各计算机间通过内部的IP地址进行通讯.而当内

逆向路由器固件之解包 Part1

这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞. 本篇文章主要以介绍解包固件工具为主.文中演示用的固件可以在这里下载.由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略.所以有些时候只能通过物理的方式从设备中导出固件.后续的文章中会介绍相关技术. 通用的linux RE工具 file — 用来检测是否是有效的文件和文件类型hexdump —16进制导出工具strings 跟hexdump类似但是可以以可读的形式展示dd— 从二进制文件中挖掘数据lzma— 解压LZ

逆向路由器固件神器--binwalk

binwalk是国外大神devttys0的作品,用于分析路由器固件. win10 应用商店的debian可以直接使用apt-get install安装. 使用方法很简单,只需要binwalk 后面加上固件文件名即可. 如果需要解压bin固件,需要使用binwalk -Me,即可自动解压到当前目录(不一定解压成功,因为各家固件都有不同程度的加密) 原文地址:https://www.cnblogs.com/sherlock-merlin/p/9295843.html

提取路由器固件中的squashfs

之前用binwalk -Me提取固件中的squashfs,但会生成大量的压缩包等,只提取文件系统的话,可以定位squashfs的文件头(hsqs)位置,然后用dd将它分离出来,然后在unsquashfs解压出来. 比如手头上有个路由器固件,文件名为hc6361.bin hexdump -C hc6361.bin | grep hsqs 得到结果为 00190000 68 73 71 73 5e 0b 00 00 7c 5a 03 58 00 00 04 00 |hsqs^...|Z.X....|

由一道工控路由器固件逆向题目看命令执行漏洞

前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了.这里就分别从静态和动态调试分析复现一下这个命令执行的洞. 赛题说明 题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行.就是后面做出来的这个答案的格式咋提交都不对... 题目给了一个压缩文件,解压出来时一个 bin 文件. 使用 binwalk -Me 直接解压,得到了与一个标准的 linux 风格的文件系统: 后来知道这个固件其实就是 tp_link SR20 路由

TP-LINK路由器桥接功能实现(WDS)

弄过好几次路由器的桥接了,但每次都忘记了,要重新找资料.在此记录一下,方便以后使用. 准备工作: 1.设置本地连接/无线网络连接(取决于用哪个配置路由器):IP-192.168.1.100 掩码-255.255.255.0 网关-192.168.1.1 步骤如下: 一.主路由器设置 1.如果主路由器(例IP:192.168.1.1)已经联网,则进入路由器管理页面(http://192.168.1.1),使用固定信道(推荐1.6.11),关闭RSS功能,记录下主路由器的LAN口IP地址,退出. 2

路由器刷机常见第三方固件及管理前端种类(OpenWrt、Tomato、DD-Wrt)

目前路由器折腾刷机,除了采用各品牌的原厂固件外,第三方路由器固件,基本就是:Tomato.DD-WRT.OpenWRT三种. 基本上所有第三方路由器固件的架构上可分为前端(Frontend)和后端(Backend), 其后端基本都是OpenWRT,前端一般指图形用户接口,即GUI,主要体现为Web管理界面.而OpenWRT自身默认编译出来是不带前端的. OpenWRT的在国内常见的前端有: 1.LuCI:基于Apache License,现在主流,是自行编译的OpenWRT最佳搭配: 2.X-W