2019 R7000v1 刷梅林merlin

刷机资源

根据不同的需求,刷机需要用到的资源可能有
官方固件
原版merlin http://xvtx.ru/xwrt/index.htm
koolshare梅林 https://firmware.koolshare.cn/Koolshare_Merlin_Legacy_380/Netgear/R7000/
R7000v1过渡固件 R7000v1刷梅林必须,链接: https://pan.baidu.com/s/1mZAj_xGSIBfK2gxyC4_ytA 提取码: nmu8
ofw固件 梅林刷回官方固件

梅林固件版本

梅林固件有两个版本,一个是旧版380,一个是新版384。 梅林固件是Asus专用的,R7000的版本来自 http://xvtx.ru/xwrt/index.htm 。 国内的梅林固件有koolshare改版,加入了软件中心。 新版的R7000v1刷merlin固件需要先刷入过渡固件,否则在升级界面会报错,旧版的R7000不需要。 R7000v1固件我刷旧版的梅林固件wifi有问题,会导致在无线流量大的情况下内存疯涨,最后网络崩溃,不知是刷固件步骤有问题还是固件有bug,或者固件不兼容新版R7000v1。 刷384新版固件也有点小问题,ipv6模式为passthrough模式的时候会导致chrome访问baidu的时候ssl错误,无法打开网页,但是IE却能打开,旧版的merlin无这个问题。

刷koolshare梅林

koolshare梅林目前只有旧版,步骤如下 刷回官方固件的话,刷 R7000-V1.0.3.80_1.1.38.trx , 刷新之后恢复出厂设置 。需要新固件的话上官网下。

刷原版梅林

可以参考这个帖子 https://koolshare.cn/thread-156409-1-1.html ,步骤和上一个基本一样,但是刷回官方固件的ofw固件貌似不一样。

安装Entware至jffs分区

原版梅林没有软件中心,如果需要的话要自己安装,安装脚本在/usr/sbin/entware-setup.sh,这个脚本需要使用外部USB设备作为安装目标。 如果不想外接U盘的话,可以把它安装至jffs分区。首先在系统设置中把下面两项勾上,然后应用,打开ssh,然后重启。
Format JFFS partition at next boot 是 否
Enable JFFS custom scripts and configs 是 否
重启完毕,ssh或者scp登陆路由器,拷贝 entware-setup.sh 脚本到/jffs/scripts目录下,并在脚本的搜索目标$PART_TYPES中新增jffs2。
case $PLATFORM in
  armv7l)
    PART_TYPES=‘ext2|ext3|ext4|jffs2‘
    INST_URL=‘https://bin.entware.net/armv7sf-k2.6/installer/generic.sh‘
    ;;
  mips)
    PART_TYPES=‘ext2|ext3|jffs2‘
    INST_URL=‘https://pkg.entware.net/binaries/mipsel/installer/installer.sh‘
    ;;
  aarch64)
    PART_TYPES=‘ext2|ext3|ext4|jffs2‘
    INST_URL=‘https://bin.entware.net/aarch64-k3.10/installer/generic.sh‘
    ;;
  *)
    echo "This is an unsupported platform, sorry."
    exit 1
    ;;
esac

修改完毕,执行 entware-setup.sh 。不要执行错了,切换到scripts下面执行./ entware-setup.sh。

原文地址:https://www.cnblogs.com/haisong1991/p/12181554.html

时间: 2024-10-13 19:14:04

2019 R7000v1 刷梅林merlin的相关文章

R8500 MPv2 版本 刷梅林改版固件

由于R8500折腾起来比较繁琐.并且国内的koolshare上已经有人释出梅林改版移植的固件,主要是科学上网更方便了,所以把R8500刷成了梅林固件,这是我第一次用上梅林固件. 刷机整个过程参考了下面的帖子: 索引: http://koolshare.cn/thread-95899-1-1.html 从官方固件刷成梅林: http://koolshare.cn/thread-94876-1-1.html 为了防止链接无效,我在此做个备份,再次感谢这个固件的团队. 备注:推荐使用链接的地址下载,链

2019如何刷百度电脑下拉框?

如何刷百度下拉框? 巧推网业务主要是快速排名和下拉框排名,今天小编给大家说说百度下拉框排名是怎么刷,以及效果如何?下面先看看我们给自己刷的几个案例: 以上是2个百度电脑端下拉框案例,我们可以看到其构成是“主关键词”+后缀副词:比如“企业排名优化”是主词,“巧推网”就是后缀词,我们在刷词的时候,后缀一般都是我们的品牌词.这样用户点击这个下拉词的时候,就会匹配到我们官网信息,从而起到引流的作用. 不仅如此,即时用户没有点击进来,也起到了增加我们品牌词曝光率. 刷下拉词的大概原理就是系统模仿用户的搜索

刷题记录:[SUCTF 2019]EasySQL (欠)

目录 刷题记录:[SUCTF 2019]EasySQL 刷题记录:[SUCTF 2019]EasySQL 原文地址:https://www.cnblogs.com/20175211lyz/p/11450409.html

2019春招、秋招总结【未加密】

这周接到了滴滴的薪资电话,只等签三方了,我秋招就算结束了,一个很满意的结果,薪资满意,而且10-7-5的工作时间很满意. 其实我九月底就没有继续面试笔试了,在准备毕业的事情,总结也是拖了很久一直想写,一直没写.列个流水账总结一下春招实习到秋招找工作的各种事情. 研究生一直在做机械臂的东西,后面为了找工作研究了一年视觉的东西.所以找工作的目标也是计算机视觉.春招实习被腾讯自动驾驶组招进去,实习了快三个月,主要内容是标定相关,自己太弱了,没法留在腾讯.秋招继续找工作,借着腾讯自动驾驶实习的"噱头&q

cafebabe.cc/navo 我也来写写攻略

=如果还没有点进去过cafebabe.cc/nazo/ 过的话,可以先点进去尝试一下闯关哦~= 目前没有搜到比较全的攻略,相对完整的就是来自知乎(http://www.zhihu.com/question/31231641)上张博韬大神的解答啦.不过他点到为止,有时还是有点捉摸不透.我想把他的答案写得再具体一点.这就是我这篇攻略的重点了.... 不过还是推荐大家自己先尝试闯关,攻略都是折叠起来的,实在想不通了再打开吧.恩,不多说了,点开链接进去吧! level1:点击“此处”链接就好了,没什么好

如何在公网使用固定域名访问家中网络设备

目前家中网络环境和需要外网访问的网络设备如下: 电信光纤入户,下行100兆,上行比较小,利用价值不大,试验用.过段时间想上联通的宽带,那个最少有20兆的上传 光猫没做任何设置,电信给的啥配置就啥配置 后接网件R6400,原厂固件,没刷梅林,用来PPPOE上网 一台PC改的vSphere:E3-1230 v2.16GB内存.16GB的U盘做启动.1TB3.5寸硬盘做存储 一台群晖.之前玩了一段时间黑群,太累,而且出了次故障打击太大,所以这次买了入门的单盘DS116,先用用看,后期考虑上4盘的 vS

梅林固件刷CFE教程

刷CFE用到的工具:http://pan.baidu.com/s/1bWmccm 密码: yas6 1.备份现有的CFE 备份现有的,通过 SSH/telnet工具登录到你的路由(记得打开路由器的SSH,cmd运行 Telnet 192.168.1.1,然后输入路由器账号和密码).在梅林固件下,上述命令有问题,需要运行 dd if=/dev/mtd0 of=/tmp/boot.bin DD运行如下命令备份现有CFE: dd if=/dev/mtd/0 of=/tmp/boot.bin 这样,在/

2019.6.22刷题统计

今日写统计如此早的原因是:下午回老家,无法刷题. 今天完成了普及组的100道题,但还未进入USACO. 通过数:9 通过题目编号:1061/1072/1085/1090/1103/1109/1113/1125/1132 排名:暂居第一 本网站开始时间:2019/6/15 15:02:09 结束时间:2019/6/22 12:58:30 共计6天21小时56分21秒. 完成题目(见图片): 通过普及组100题的练习,我发现了自己普及组的知识点仍然掌握不全面,还需要继续复习. 另外,已经完成了入门+

刷题记录:[SUCTF 2019]Pythonginx

目录 刷题记录:[SUCTF 2019]Pythonginx 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 2.Nginx重要文件位置 二.解题方法 刷题记录:[SUCTF 2019]Pythonginx 题目复现链接:https://buuoj.cn/challenges 参考链接:2019 SUCTF wp SUCTF_2019_部分复现 一.涉及知识点 1. CVE-2019-9636:urlsplit不处理NFKC标准化 https://bugs