Процедура обновления
Обновление устройств XM было рассмотрено в отдельной статье, здесь же я поделюсь дополнительными сведениями, которые могут оказаться полезными при восстановлении, когда что-то пошло не так (отключили свет в процессе обновления, была залита несовместимая прошивка или был другой сбой).
Обновление устройства можно произвести двумя способами: устройство самостоятельно скачивает прошивку и обновляется, или пользователь находит свежую версию, загружает через Web-интерфейс или CMS, и далее обновление идёт по тому же сценарию.
Для минимизации проблем, в прошивке содержится специальный файл-описатель InstallDesc в котором содержится идентификатор платформы "Hardware", по которому устройство проверяет, подходит ли ему загружаемая прошивка, сравнивая его содержимое с файлом ProductDefinition внутри прошивки.
Также есть отдельное поле "Vendor", которое обычно содержит "General".
Поле "Vendor" введено для производителей оборудования, которые помимо собственно сборки, добавляют также дополнительные функции, особые параметры работы или просто меняют заводское распределение памяти. Таким образом, осуществляется простейшая защита копирайта, а также от заливки несовместимой прошивки.
Если совпали оба этих поля, запускается процедура обновления, в противном случае выдаётся сообщение об ошибке.
Прошивка представляет из себя переименованный .zip архив, который содержит несколько .img файлов - разделов дампа со специальным заголовком в 64 байта, а также уже упоминаемый файл-описатель InstallDesc. Пример типового содержимого прошивки:
InstallDesc
u-boot.bin.img
u-boot.env.img
romfs-x.cramfs.img
user-x.cramfs.img
web-x.cramfs.img
custom-x.cramfs.img
У регистраторов ещё есть раздел с логотипом logo-x.cramfs.img
Обновление осуществляется по разделам, поэтому в случае прерывания процедуры обновления, повреждённым оказывается лишь один раздел.
u-boot.bin - это сам загрузчик u-boot, прошивается первым и почти всегда остаётся целым благодаря малым размерам. Помимо процедуры запуска, u-boot содержит также процедуры вывода на экран логотипа (у регистраторов), а также - самое важное - скрипты восстановления модулей прошивки.
Именно поэтому мы и видим на экране сбойного устройства "матрас" или логотип производителя.
Если логотип не пропадает, а устройство не переходит в рабочий режим, значит повреждён один из блоков прошивки, но сам загрузчик цел, и устройство можно относительно просто и недорого восстановить.
При повреждённом загрузчике мы получаем полный "кирпич", описываемый здесь метод уже не применим, восстанавливать придётся на программаторе, в данной статье его рассматривать не будем.
Подключаем UART
Общение с загрузчиком производится из консоли командами, которые подаются через специальный отладочный интерфейс - UART. В качестве консоли (терминала) удобнее использовать Putty (Kitty), хотя сгодится даже встроенный в Windows гипертерминал.
Чтобы иметь возможность слать команды из терминала, нам понадобится USB-UART преобразователь.
Самый распространённый - это преобразователь на базе микросхемы Prolific PL-2303HX. Для восстановления одного устройства его будет достаточно, но если вы профессионально занимаетесь ремонтом, лучше приобрести преобразователь на базе микросхемы FTDI FT232R, он более надёжный и не так подвержен помехам в линии.
Подключив UART преобразователь, получим в системе дополнительный последовательный COM порт, номер которого нужно узнать в диспетчере устройств. Этот номер указываем в программе-терминале, а также задаём другие параметры порта: скорость 115200, чётность нет, стоп. бит 1.
Для подключения соединяем минусовой ("земляной") провод устройства с общим (GND) проводом преобразователя, RX устройства соединяем с TX преобразователя, а RX, соответственно, с TX.
Включаем устройство и наблюдаем такую картинку:
Это лог загрузки. На короткое мгновение на экране мелькнёт приглашение Press Ctrl+C to stop autoboot. Нужно поймать этот момент и нажать комбинацию клавиш Ctrl+C, после чего мы попадаем в командный интерфейс загрузчика.
Даём команду printenv
, это выведет на экран переменные окружения загрузчика и сообщит нам дополнительную информацию о подопытном.
Нас пока интересуют два параметра:ipaddr=192.168.1.10
- IP адрес устройстваserverip=192.168.1.107
- IP адрес нашего компьютера
их можно изменить командой setenv
или подставить компьютеру IP адрес из serverip на время восстановления.
TFTP сервер
Поиграв с командами, вероятно, вы захотите пойти дальше и восстановить устройство.
Для этого нам понадобится ещё одна программа - TFTP сервер, я рекомендую tftpd32.
Устанавливаете его и настраиваете согласно картинке.
Бэкап - наше всё
Теперь подключаем нашу многострадальную камеру/регистратор сетевым кабелем к той же сети, что и компьютер с программой терминала и TFTP сервером, запускаем tftp сервер
Перед экспериментами обязательно нужно сделать резервную копию (дамп). Для этого нужно узнать размер flash памяти устройства. В этом нам поможет команда sf probe 0
.
xmtech # sf probe 0
8192 KiB hi_fmc at 0:0 is now current device
Отсюда видно, что размер флеши - 8192кб, что составляет 0x800000h в шестнадцатеричной системе. (Для флеши 16384кб это число будет 0x1000000h).
Ещё понадобится узнать адрес доступной оперативной памяти, чтобы скопировать дамп в память или загрузить туда блоки. Дайте команду printenv и посмотрите переменную bootcmd=
. В самом конце всегда присутствует команда bootm и адрес памяти. В нашем случае bootm 0x82000000
(бывают также 0x42000000)
Тогда команды для резервной копии будут такими:
setenv serverip 192.168.1.101 |
установка IP адреса нашего компьютера (не обязательно, если уже задали ему IP из serverip) |
setenv ipaddr 192.168.1.10 |
изменение IP адреса устройства (не обязательно, если находится в той же подсети, что и комп) |
sf probe 0 |
Обращение к SPI флеши |
sf read 0x82000000 0x0 0x800000 |
Копирование содержимого flash в оперативную память |
tftp 0x82000000 dump.bin 0x800000 |
Передача дампа на tftp сервер |
После чего в папке tftp сервера появится файл dump.bin, содержащий полную резервную копию.
Восстановление
Теперь понадобится файл прошивки под наше устройство. Надеюсь, вы записали номер устройства из окошка Info, когда устройство ещё работало? Если нет, подобрать подходящую прошивку можно по фото устройства, написав комментарий к статье или написав в наш канал в Telegrem.
Скачиваем прошивку, открываем архиватором и извлекаем все файлы в папку tftp сервера (у меня r:\tftp).
Теперь осталось немного, даём в консоли следующие команды:run dc
run du
run dr
run dw
После чего перезагружаем командой reset
.
Обычно это позволяет восстановить работоспособность в случае порчи одного из модулей. Также может понадобится стереть все настройки (см. следующий абзац)
Если файлы не грузятся с tftp сервера (в консоли циклические попытки), то скорее всего мешает брандмауэр Windows - отключите его или добавьте tftpd32 в исключения.
Сброс пароля
Бывают ситуации, когда пароль администратора утерян, но нужно получить доступ к устройству с целью изменения его настроек. В этой ситуации тоже поможет преобразователь USB-UART, с той лишь разницей, что в этом случае не требуется tftp сервер.
Повторяем те же действия из раздела "Подключаем UART", включая команду printenv.
Внимательно изучаем её вывод, обратив внимание на содержимое переменной bootargs
В нашем примере это будет вывод от камеры 00018510bootargs=mem=39M console=ttyAMA0,115200 root=/dev/mtdblock1 rootfstype=cramfs mtdparts=hi_sfc:320K(boot),3520K(romfs),2560K(user),1152K(web),320K(custom),320K(mtd)
320K(boot),3520K(romfs),2560K(user),1152K(web),320K(custom),320K(mtd)
Запускаем калькулятор Windows, переводим его в режим программиста и начинаем подсчёт. Для этого переключаем калькулятор в режим dec, переводим мегабайты и килобайты в байты (килобайты умножаем на 1024, а мегабайты - на 1048576), складываем полученные значение и переключаем калькулятор в режим hex.
Получаем следующие таблички:
Размеры mtd разделов320K(boot) 327680 50000h
3520K(romfs) 3604480 370000h
2560K(user) 2621440 280000h
1152K(web) 1179648 120000h
320K(custom) 327680 50000h
320K(mtd) 327680 50000h
Адреса mtd разделов0x000000-0x050000 : "boot"
0x050000-0x3c0000 : "romfs"
0x3c0000-0x640000 : "user"
0x640000-0x760000 : "web"
0x760000-0x7b0000 : "custom"
0x7b0000-0x800000 : "mtd"
Из таблицы нас интересует последний раздел - mtd. Как видно из bootargs, его размер 320кб, что составляет 50000h в шестнадцатеричной системе, а начальный адрес - 0x7b0000.
Здесь хранятся настройки устройства, и, самое важное, пароли пользователей. Если его стереть, то система пересоздаст этот раздел заново с настройками по умолчанию, и, соответственно, с пустыми паролями.
даём следующие команды:sf probe 0
sf erase 0x7b0000 0x50000
reset
В новых прошивках появилась защита флешки от записи, поэтому сразу после sf probe 0
нужно давать ещё команду sf lock 0
, чтобы снять защиту.
Внимательный читатель может обратить внимание, что раздел mtd последний, и для его вычисления достаточно вычесть размер mtd 0x50000 из размера флешки 0x800000, получим те же 0x7b0000. Так даже проще, если нас интересует только один раздел.
Хочу ещё раз напомнить, что это только пример, у вас будут другие цифры. Использование неправильных значений обязательно приведёт к порче устройства!
Слишком сложно!
Не каждый пользователь осилит установку и настройку tftp сервера, не говоря уж про вычисления размеров и смещений для сброса настроек, поэтому мы разработали удобную программу с дружественным интерфейсом, упрощающую действия пользователя. Программа позволяет производить четыре основных операции:
1. Создание резервной копии (дампа) устройства
2. Восстановление камеры/регистратора из созданного дампа
3. Восстановление устройства с помощью файла прошивки
4. Стирание настроек/сброс пароля
Эти возможности предоставляются бесплатно. К пользователю есть лишь одна просьба - для новых устройств по возможности сделать фото устройства и прислать их вместе со слитым дампом по одному из контактов сайта. Пожертвования автору программы приветствуются.
Программу XMDeviceExplorer можно скачать тут.
Дополнительные видео по ремонту на Youtube.
Накопал еще вот такую команду:
mw.b 0x81000000 ff 800000;tftp 0x81000000 uImage.img;sf probe 0;flwrite - с помощью нее, как я понял, залился uImage.img, камера завелась. Но без PTZ. При включении питания головой вертит, но управление недоступно. Перебирать прошивки пока не заведется или есть какой-то другой способ?
У вас на страничке с прошивками красными буквами написано:
Цитата: Я, конечно же, это прочитал после того как прошил. (((
С UARTа идет разъем с двумя проводами: GND и Tx на соседнюю плату(как я понимаю как раз она управляет PTZ).
С новыми прошивками дамп таким образом не слить, команда tftp работает только на приём.
Цитата: Всё верно, в этой прошивке нет раздела web, вот команда и не сработала.
Действия-то верные, но если и после заливки стоковой прошивки камера не обнаруживается, значит по какой-то причине блоки не перезаписались. Напишите мне на почту.
Принесли окирпиченную нонейм(наклейка nz4rn-34718) камеру(ptz, zoom30x), на модуле наклейка IVG-85X30PSA-ST. Скачал отсюда прошивку, которая по вашей таблице соответствует этой камере: XM530_80X30T_8M.
XMDeviceExplorer не сработал, камеру не видит(пробовал версии 1.0.0.33 и 2.0.0.3). Вручную
подключился, ip поменял, tftpd подключил.
Дальше пошли расхождения с инструкцией.
Дамп камера сливать отказалась. Сначала ругалась на отсутствие файла dump.bin(создал вручную), потом все вроде отрабатывала, но скопировано 0 байт.
Решил рискнуть и обновить без дампа. Все команды run отработали нормально, кроме последней run dw - на нее ругается на отсутствие в прошивке web-x.cramfs.img.
Подскажите, пожалуйста, в каком направлении двигаться?
Вот, какие есть.
1М (boot),
3584K (kernel),
2496K (rootfs),
7M (APP),
64K (oemConfig),
2M (config)
К сожалению, пароль на загрузчик пока неизвестен. Пробовать откатиться на более старую версию.
Спасибо! Действительно, было не верно подключено, по этому интерфейс мусор сыпал.
Вторая проблема появилась, спрашивает пароль на U-Boot, который естественно не гуглиться. Как-то можно это обойти? Может какой-то сброс есть и он поможет? Либо из OS можно как-то сбросить? Image Name: Linux-3.10.103+-xm530
Хорошо бы привести скрин с этими кракозябрами. Но скорее всего, UART подключен не туда.
RSS лента комментариев этой записи