这次趁美亚黑五,$62购入了网件R6700 v3。买之前做功课,听说可以刷R7000的梅林固件解锁600Mbps 2.4GHz Wi-Fi。等了一周顺丰终于到手,跑去vortex网站看了下最新的384固件,推荐刷CFE,就此走上踩坑的路。
- 刷入自定义CFE
- 刷完vortex的CFE 1.3,机器立马变黑砖。
- 成砖后DHCP失效。
- 可以TFTP上传固件,但上传后完全没有反应。
nmrpflash
提示“No response after 60 seconds. Bailing out”。
- 售后换新
- 屡次尝试无果后联系亚马逊客服,聊了半小时确定无法修复后免费换货了。
- 一开始只肯提供寄回美国的快递单,争取了下答应免费寄替换的机器到美国地址。
- 再聊了会就答应免费寄回下单原地址了。给亚马逊点赞👍🏻。
- 新机刷梅林
- 永远保留原厂CFE不动摇。
- 先刷了KoolShare的R7000-X7.9.1.trx,基本使用没大问题,但是一旦断电就会丢失所有设置。
- 后刷了vortex的384固件,无法正常使用:5GHz Wi-Fi无法开启、无法显示已连接用户。
- 刷回原版固件
- 从vortex 384刷入R7000-back-to-ofw.trx,重启后变砖。无法手动进入TFTP。
nmrpflash
成功刷入R6700 v3固件。重启后路由器识别为R6400 v2。- 重新刷dd-wrt过渡固件,再刷回R6700 v3固件,识别为R6700 v3。
- 序列号丢失。
- 以太网MAC地址丢失,变成00FFFFFFFFFF。
- 默认Wi-Fi名称与密码丢失。
- 地区丢失,变成0xFFFF。
- Telnet修复丢失的信息
- 使用telnetenable开启路由器的
telnet
调试。本人编译了MacOS二进制包方便使用。 routerinfo
显示大部分信息丢失,包括- WSC PIN
- LAN mac address
- WAN mac address
- WLAN_G mac address
- WLAN_N mac address
- SSID
- SSID_5G
- Passphrase
- Passphrase_5G
- region_num
- sku_name
- 用对应的
burn
工具写入以上丢失的信息。 - CFE为U12H332T00/V1.0.4.84,即R6400 v2。所以之前才会被识别为R6400 v2。
- Board ID为U12H332T77。
- 使用telnetenable开启路由器的
- 修改R7000 Board ID
- 在dd-wrt论坛看到有人汇报说R6700改Board ID到R7000的就可以刷上后者的官方固件,并且可以打开600Mbps 2.4GHz Wi-Fi。
- R6700为U12H270T10,与R6700 v3不同。R7000为U12H270T00。
- 强行
burnboardid
,并刷入R7000官方固件,成砖。 nmrpflash
刷R6700 v3官方固件、R6400 v2官方固件都失败,固件送进路由器后路由器拒绝刷机。nmrpflash
刷R7000官方固件,提示“Received keep-alive request”,但重启后无法正常开机且无限重启。- 初步估计Board ID变成了R7000,但CFE版本却是R6400 v2。CFE会检查固件的Board ID,但官方固件均以00结尾,故失败。
nmrpflash
刷R7000 dd-wrt过渡固件,成功。
- 改回R6700 v3 Board ID
- 在过渡固件下刷R6400 v2官方固件。
burnboardid U12H332T77
nvram set boardid=U12H332T77
- 刷回R6700 v3官方固件,恢复正常。
- 总结
- 在techinfodepot上查询上述四款路由器的信息。
- R6700 = R7000,R6400 v2 = R6700 v3,但是R6700 v3 ≠ R7000。
型号 | Board ID | 电路板 | CPU |
R6400 v2 | U12H332T30 | PY316200342 | BCM4708C0 |
R6700 v3 | U12H332T77 | PY316200342 | BCM4708C0 |
R6700 v1 | U12H270T10 | PY313200233 | BCM4709A0 |
R7000 | U12H270T00 | PY313200233 | BCM4709A0 |
参考
R6400v2指南