
Andreas1969
Vielleicht ist es ja einfacher als man denkt und man muss einfach nur die FW als unsignierte Variante (also ohne die eroutercfg.bin) per TFTP auf's Modem schieben :kratz:
Keine Ahnung :traurig:und mit welchem speziellen Namen? I
Naja sie haben halt von Anfang an ganz klar gesagt "RF Only" und nachdem der DOCSIS File sauber erstellt war, ist es auch über ein CMTS echt kein grosses Hexenwerk ein solches Update zu fahren. :winken:ich verstehe nicht warum sich TC so ziert eine FW-Upgrade-Beschreibung rauszuruecken.
Doch schon, denn nicht jeder kauft sich zum Modem gleich noch'n CMTS dazu :winken:Die Geheimniskraemerei hat ihnen ja sowieso nichts genuetzt.
Das ist leicht beantwortet, denn das kann man ja im "dload" Script nachlesen:abgesehen davon, dass es etwas schwierig wird exakt die 2 Sekunden, die einem etwa zur Verfuegung stehen zu finden und zu nutzen, waere die Frage welche Werte denn genau gesetzt werden sollen.@sparkie schrieb ja auch mal, dass man die IP-Adresse des CM (*.45) kurzzeitig "sehen" kann. Auch nur 1s lang könnte reichen, um da per SNMP die Werte zu setzen, die das Update anstoßen, falls die eroutercfg.bin tatsächlich nicht vom CM gefressen werden sollte...
<i>
</i> snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.2.0 a $tftphost echo "snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.2.0 a $tftphost" snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.3.0 s $tftppath echo "snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.3.0 s $tftppath" snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.6.0 i 1 echo "snmpset -v2c -cprivate 172.31.255.45 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.6.0 i 1" echo "Finished." echo "" exit 0
danke schon mal. Ich werde heute schauen ob sich da noch was machen laesst...Das ist leicht beantwortet, denn das kann man ja im "dload" Script nachlesen:
<i>
</i>#!/bin/sh MYIP=172.31.255.31
#MYIP=172.31.255.20
#MYIP=172.31.255.40
#MYIP=172.31.255.45
#MYIP=192.168.100.22 IP=172.31.255.20 # http, snmp IP=172.31.255.40 # http, snmp, tftp address RG
# IP=172.31.255.45 # ??? internal tftp client/ snmp server?
# IP=172.31.255.70 # http, snmp
# IP=172.31.255.31 # my
# IP=192.168.100.1 # my
# IP=$MYIP
# IP=localhost
wait_for()
{
awk 'BEGIN { EXIT_TRIGGER = ("'$2'" ? "'$2'" : 0) + 0 CMD = "ping -DOl1 -i0.01 '$1'"
print "wait for: " "'$1'"
print "exit trigger: " EXIT_TRIGGER while (CMD | getline line > 0) { if (match(line, "^\\[")) { split(line, a, "\\[|\\]") if (!match(line, "Unreachable|no answer yet for")) print strftime("%T", a[2]) ":" a[3] a[4] a[5] if (match(line, "bytes from.*time=([^ ]+) ms$", a)) { if (a[1] < EXIT_TRIGGER) { print a[1] " < " EXIT_TRIGGER " triggers wait loop exit" exit } } } }
}'
}
echo "interfaces: $MYIP --> $IP"
ifconfig eth0 $MYIP netmask 255.255.255.0 up
#ip ad add 172.31.255.20 dev eth0 label eth0:0
# ==========================================
wait_for 172.31.255.40 2000
atftp --option "blksize 2048" $IP << !
status
put FW_33-fixed.img_ FW_33-fixed.img
put tc4400bootInternTFTP_33-fixed.cfg_ eroutercfg.bin
!
# ==========================================
SNMP_IP=172.31.255.45
wait_for $SNMP_IP 5000
snmpset -v2c -cprivate $SNMP_IP 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.2.0 a 172.31.255.40
snmpset -v2c -cprivate $SNMP_IP 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.3.0 s FW_33-fixed.img
snmpset -v2c -cprivate $SNMP_IP 1.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.6.0 i 1
<i>
</i>5858 root@fire-a[/root] > scan_tc4400
interfaces: 172.31.255.31 --> 172.31.255.40
wait for: 172.31.255.40
exit trigger: 2000
16:49:18: 64 bytes from 172.31.255.40: icmp_seq=68 ttl=64 time=991 ms
991 < 2000 triggers wait loop exit
Option blksize = 2048
tftp> status
Connected: 172.31.255.40 port 69
Mode: octet
Verbose: off
Trace: off
Options tsize: disabled blksize: enabled timeout: disabled multicast: disabled
mtftp variables client-port: 76 mcast-ip: 0.0.0.0 listen-delay: 2 timeout-delay: 2
Last command: put tc4400bootInternTFTP_33-fixed.cfg_ eroutercfg.bin
tftp> put FW_33-fixed.img_ FW_33-fixed.img
tftp> put tc4400bootInternTFTP_33-fixed.cfg_ eroutercfg.bin
tftp>
wait for: 172.31.255.45
exit trigger: 5000
16:49:31: 64 bytes from 172.31.255.45: icmp_seq=54 ttl=64 time=817 ms
817 < 5000 triggers wait loop exit
Timeout: No Response from 172.31.255.45
Timeout: No Response from 172.31.255.45
Timeout: No Response from 172.31.255.45
<i>
</i>5859 root@fire-a[/root] > scan_tc4400
interfaces: 172.31.255.31 --> 172.31.255.40
wait for: 172.31.255.40
exit trigger: 2000
17:06:49: 64 bytes from 172.31.255.40: icmp_seq=551 ttl=64 time=992 ms
992 < 2000 triggers wait loop exit
Option blksize = 2048
tftp> status
Connected: 172.31.255.40 port 69
Mode: octet
Verbose: off
Trace: off
Options tsize: disabled blksize: enabled timeout: disabled multicast: disabled
mtftp variables client-port: 76 mcast-ip: 0.0.0.0 listen-delay: 2 timeout-delay: 2
Last command: put tc4400bootInternTFTP_33-fixed.cfg_ eroutercfg.bin
tftp> put FW_33-fixed.img_ FW_33-fixed.img
tftp> put tc4400bootInternTFTP_33-fixed.cfg_ eroutercfg.bin
tftp>
wait for: 172.31.255.40
exit trigger: 5000
17:06:52: 64 bytes from 172.31.255.40: icmp_seq=1 ttl=64 time=0.250 ms
0.250 < 5000 triggers wait loop exit
Error in packet.
Reason: notWritable (That object does not support modification)
Failed object: iso.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.2.0
Error in packet.
Reason: notWritable (That object does not support modification)
Failed object: iso.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.3.0
Error in packet.
Reason: notWritable (That object does not support modification)
Failed object: iso.3.6.1.4.1.4413.2.99.1.1.2.4.2.2.2.6.0
Wenn ich das richtig sehe, hast Du für Deinen PC immer die IP-Adresse 172.31.255.31 verwendet? Das könnte schon mal ein Fehler sein, denn z.B. die snmpd.conf für den RG beschränkt den SNMP-Zugriff auf die IP-Adresse des CM, 172.31.255.45. Du müsstest also diese Adresse für Deinen PC verwenden, wenn Du mit dem SNMP-Server des RG, 172.31.255.40, etwas anfangen möchtest.Verbesserungsvorschlaege willkommen :smile:
Bisher wohl nicht. @0rko hatte auch einige interessante Ansätze geliefert. Er hatte es wohl sogar geschafft auf die Linux CLI zuzugreifen!?Hat eigentlich mal jemand getestet was der USB Anschluss kann? Den muss man ja auch nicht löten sondern kann den mit der Hand in Position drücken und so gedrückt halten während jemand anders den PC bedient.
Ja, ist die aktuellste verfügbare Version. Meiner Ansicht nach, kommt da auch keine Neue mehr.Als aktuelle Version wird die .44 kommuniziert. Ist es auch die letzte/aktuellste
Etwas off-topic: Hier gibt es doch einen Thread, dass der Bridgemode nur in Leih-Boxen funktioniert, da die kundeneigenen Boxen nur mit MAX_CPE=1 provisioniert würden - hat sich da etwas geändert?Wechsle von einer privat angeschafften FB6690 im Bridgemode, diese hat aber für mein Vorhaben einige Limits. Hat mir genug graue Haare beschert![]()
Sync Time: 368972 s
Last locked frequency: 498 MHz
MDF support: Promiscuous
Max CPE: 3
Tx channel config: YES
Hallo Martin,Etwas off-topic: Hier gibt es doch einen Thread, dass der Bridgemode nur in Leih-Boxen funktioniert, da die kundeneigenen Boxen nur mit MAX_CPE=1 provisioniert würden - hat sich da etwas geändert?
Push
Es sind wieder 2,5 Jahre seit dem letzten Post vergangen. Als aktuelle Version wird die .44 kommuniziert. Ist es auch die letzte/aktuellste?
Habe mir ein TC4400 besorgt und werde es die Tage eine Inbetriebnahme durchführen. Es ist die ältere .42 drauf.
Wechsle von einer privat angeschafften FB6690 im Bridgemode, diese hat aber für mein Vorhaben einige Limits. Hat mir genug graue Haare beschert![]()
Vielleicht gibt es die 70.13.* Firmware (noch) nicht für den EU Markt?
Kann auch sein dass sich die Versionsnummern für den EU Markt unterscheiden... glaub ich aber eher weniger.
Oder Werner wartet erst noch bis er genug *.44 Firmware Updates verkauft hat...