1043 zurückflashen Anleitung gesucht

Router TP-Link 1043ND V4.

TFTP-Server ist vorhanden und BIN …
Aber konkret für den Router suche ich

  • die IP-Adresse, die der TFTP-Server haben muss
  • den Anschluss den ich für das Ethernet-Kabel nehmen muss am Router (WAN?/LAN?)
  • den Name, den ich dem Image geben muss
  • wie ich den Router dazu bekomme beim Booten das Image zu laden. (Irgendeinen Button irgendwie gedrückt halten oder noch mal drücken an einer bestimmten Stelle?!)

Leider habe ich diese Sachen schon ewig nicht gemacht und finde immer nur Hinweise auf die OpenWRT-Wiki … aber nicht den passenden Artikel dort.

Wär nett wenn ich da einen Hinweis bekommen könnte.

Hi,

Ich sehe nicht wirklich warum man einen 1043 auf Stock Firmware zurückflashen wollen würde. Wenn man ihn nicht mehr als Freifunk Knoten verwenden will würde ich trotzdem auf OpenWRT als Firmware zurückgreifen. Bei der Stock FW scheint das letzte Update schon fast 5 Jahre her zu sein.
Wenn du das willst reicht ein einspielen des sysupgrades (ohne behalten der Einstellungen).

Nichtsdestotrotz, wenn du wirklich die TP Link FW willst musst du mal hier schauen: https://openwrt.org/toh/tp-link/tl-wr1043nd#back_to_original_firmware

Das scheint aber nicht super aktiv getestet und gewartet zu werden.

Wenn du es per TFTP machen willst kannst du mal in dem Installationsabschnitt schauen: https://openwrt.org/toh/tp-link/tl-wr1043nd#flashingrecovery_using_tftp_only_without_serial_console

Im Prinzip dürfte das bis auf das verwendete Image ähnlich sein.

Ich habe das ganze aber noch nie gemacht, die Aussagen also bitte mit Vorsicht genießen :wink:

Danke!

der Trick war die Adresse … 192.268.0.66 … für den PC.
Dann konnte ich auf dem TFTP sehen welchen Dateinamen das Ding angefragt hat.

Hab eh auf dd-wrt geflashed … aber das waren am Ende mehrere Anleitungen mit jeweils nicht allen Infos.

Ich meine es gab da Mal was volständiges, aber das hab ich nicht mehr gefunden.

Im Zweifel mit Wireshark nachschauen!

  • erstmal die ARP-Requests anschauen (damit bekommt man raus, welche IP er ansprechen will)
  • dann PC richtig konfigurieren
  • dann wieder mir Wireshark nach dem TFTP-Trafffic schauen, dann bekommt man den gewünschten Dateinamen raus

Funktioniert fast universell und „veraltet“ auch nicht so wie die Infos in irgendwelchen Wikis.

LOL … okay, ja!

Also für die gewünschte IP wäre das ein schneller Weg gewesen. Den Dateinamen den der Client will, wird vom Server aber eh ausgeworfen.

Ich nutze Wireshark nur recht selten… vielleicht sollte ich öfters Mal ;)

Davon kommst du vermutlich nie wieder weg. Kein OpenWRT, kein Gluon (Freifunk, basiert auf OpenWRT) und keine Stock Firmware. Die Schrauben meines Wissens so an den Partitionen rum das man das praktisch nicht wieder weg bekommt.

Aber super wenn es geklappt hat :+1:

Das ist in dem Fall OK … Das Ding wird im Keller am Server als AP benutzt und wird keinen anderen Job mehr bekommen. Und das tut es mit ddWRT auch sicher weiter tun.

Aber gut zu wissen, dass man besser OpenWRT nehmen sollte. Danke!