Typ | Gehäuse | DECT | WLAN | Antenne | Bilder |
---|---|---|---|---|---|
35 | indoor | ✓ | innenliegend | FCC | |
36 | outdoor | ✓ | innenliegend | FCC | |
37 | outdoor | ✓ | Rundstrahler an externem Anschluss | ||
37 DRC | outdoor | ✓ | Richtstrahler an externem Anschluss | ||
43 WLAN | indoor | ✓ | ✓ | innenliegend |
Die Hardware (Platine) der RFP's ist durchgehend für alle Typen (bis auf Kleinigkeiten) identisch. Sie unterscheiden sich in der Bestückung für den Slot für das PCI-Wlan-Modul und ob die Antennenanschlüsse herausgeführt oder direkt eine Antenne auf die Platine gelötet wurde (vermutl. mit entsprechendem Anpassungen auf der Platine).
Das Gehäuse ist vorrangig mit Plastiknasen zusammengeklipst. An einer Seite sind 3 Torx-Schrauben verbaut.
Werkzeug:
Die Hardware setzt den U-Boot Bootloader ein.
Bootorder:
Das Image muss eine uboot-Image mit entsprechendem Header sein. Auf einem bereits funktionierenden RFP kann dafür die Datei /flash/boot/bootimage kopiert und auf einem USB-Stick abgelegt werden. Die normalerweise verwendete Datei (iprfp3G.dnld) funktioniert nicht (falsches Format).
$ binwalk iprfp3G.dnld DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 432 0x1B0 uImage header, header size: 64 bytes, header CRC: 0xE9DB2493, created: 2021-09-15 06:36:39, image size: 12854304 bytes, Data Address: 0x8000, Entry Point: 0x8000, data CRC: 0x18BE90B7, OS: Linux, CPU: ARM, image type: OS Kernel Image, compression type: none, image name: "Linux-3.2.93" 496 0x1F0 Linux kernel ARM boot executable zImage (little-endian) 17451 0x442B gzip compressed data, maximum compression, from Unix, last modified: 1970-01-01 00:00:00 (null date) 3702482 0x387ED2 MySQL MISAM compressed data file Version 11 12854800 0xC42610 bzip2 compressed data, block size = 900k $ dd if=iprfp3G.dnld of=uImageFailSafe bs=432 skip=1 43456+1 records in 43456+1 records out 18773377 bytes (19 MB, 18 MiB) copied, 0.16558 s, 113 MB/s $ file uImageFailSafe uImageFailSafe: u-boot legacy uImage, Linux-3.2.93, Linux/ARM, OS Kernel Image (Not compressed), 12854304 bytes, Wed Sep 15 06:36:39 2021, Load Address: 0X008000, Entry Point: 0X008000, Header CRC: 0XE9DB2493, Data CRC: 0X18BE90B7
Die Platine besitzt einen Anschluss für eine serielle Schnittstelle, auf der der Bootloader als auch das Linux seine Standard-Ein/Ausgabe gelegt hat.
Orientierung der Platine:
4 Pins:
Die Schnittstelle arbeitet mit den folgenden Kommunikationseinstellungen:
Der Bootloader hat bei mir nicht auf Eingaben reagiert.
Ein FAT32-USB-Stick mit einer Datei “factoryReset” bei laufendem Betrieb (Betriebssystem muss laufen!) in das Gerät stecken. Der USB-Stick wird erkannt, die Datei gefunden, die Datei gelöscht, die Einstellungen gelöscht und der RFP neugestartet.
Die Zugangsdaten sind im Werkszustand
Benutzername: omm
Passwort: omm
Wenn der RFP in einen OMM eingebunden wurde, so werden die Zugangsdaten vom OMM auf den RFP kopiert. Der Zugang über Netzwerk ist per SSH möglich. mit dem Kommando “su” kann eine Root-Shell geöffnet werden (Werkszustand: Passwort “omm”).