Table of Contents
Mitel 3. Generation RFP's
Typ | Gehäuse | DECT | WLAN | Antenne | Bilder |
---|---|---|---|---|---|
35 | indoor | ✓ | innenliegend | FCC | |
36 | outdoor | ✓ | innenliegend | FCC | |
37 | outdoor | ✓ | Rundstrahler an externem Anschluss | ||
37 DRC | outdoor | ✓ | Richtstrahler an externem Anschluss | ||
43 WLAN | indoor | ✓ | ✓ | innenliegend |
Die Hardware (Platine) der RFP's ist durchgehend für alle Typen (bis auf Kleinigkeiten) identisch. Sie unterscheiden sich in der Bestückung für den Slot für das PCI-Wlan-Modul und ob die Antennenanschlüsse herausgeführt oder direkt eine Antenne auf die Platine gelötet wurde (vermutl. mit entsprechendem Anpassungen auf der Platine).
Gehäuse öffnen (indoor)
Das Gehäuse ist vorrangig mit Plastiknasen zusammengeklipst. An einer Seite sind 3 Torx-Schrauben verbaut.
Werkzeug:
- Torx-Schraubendreher Gr. 9
- Flaches biegsames Werkzeug, um hinter die Plastiknasen greifen zu können. z.B. alte Kreditkarte
- Torx schrauben entfernen
- Gehäuse behutsam an einer Seite auseinderbiegen und die Plastikkarte zwischen die Gehäuseteile führen. Entlang der Kante weiterschieben. Es befinden sich auf jeder Seite 2 Klips-Bereiche, die geöffnet werden müssen. Diese lassen sich bei guter Beleuchtung auch im Schlitz von der Seite erkennen, da hier die Kante etwas tiefer ist.
- Sobald an 3 Seiten das Gehäuse geöffnet ist, kann die Platine behutsam entnommen werden.
- Im nächsten Schritt kann dann der Clip in der Nähe der Durchführung für den USB-Port gelöst werden, in dem beide Gehäuseteile vorsichtig gegeneinander verdreht werden. Genauso ist mit dem nächsten Clip zwischen LAN und Stromversorgungsstecker zu verfahren. Danach ist das Gehäuse offen.
Boot Prozess
Die Hardware setzt den U-Boot Bootloader ein.
Bootorder:
- USB: Datei “uImageFailSafe”
- Interner Flash
- USB: Datei “uImage”
- TFTP Boot (server/filename-DHCP-Optionen, _nicht_ die Mitel-DHCP-Optionen)
Das Image muss eine uboot-Image mit entsprechendem Header sein. Auf einem bereits funktionierenden RFP kann dafür die Datei /flash/boot/bootimage kopiert und auf einem USB-Stick abgelegt werden. Die normalerweise verwendete Datei (iprfp3G.dnld) funktioniert nicht (falsches Format).
uImageFailSafe erzeugen
$ binwalk iprfp3G.dnld DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 432 0x1B0 uImage header, header size: 64 bytes, header CRC: 0xE9DB2493, created: 2021-09-15 06:36:39, image size: 12854304 bytes, Data Address: 0x8000, Entry Point: 0x8000, data CRC: 0x18BE90B7, OS: Linux, CPU: ARM, image type: OS Kernel Image, compression type: none, image name: "Linux-3.2.93" 496 0x1F0 Linux kernel ARM boot executable zImage (little-endian) 17451 0x442B gzip compressed data, maximum compression, from Unix, last modified: 1970-01-01 00:00:00 (null date) 3702482 0x387ED2 MySQL MISAM compressed data file Version 11 12854800 0xC42610 bzip2 compressed data, block size = 900k $ dd if=iprfp3G.dnld of=uImageFailSafe bs=432 skip=1 43456+1 records in 43456+1 records out 18773377 bytes (19 MB, 18 MiB) copied, 0.16558 s, 113 MB/s $ file uImageFailSafe uImageFailSafe: u-boot legacy uImage, Linux-3.2.93, Linux/ARM, OS Kernel Image (Not compressed), 12854304 bytes, Wed Sep 15 06:36:39 2021, Load Address: 0X008000, Entry Point: 0X008000, Header CRC: 0XE9DB2493, Data CRC: 0X18BE90B7
Serielle Konsole
Die Platine besitzt einen Anschluss für eine serielle Schnittstelle, auf der der Bootloader als auch das Linux seine Standard-Ein/Ausgabe gelegt hat.
Orientierung der Platine:
- Anschlüsse für LAN/Elektro zur Leserin ausgerichtet
- goldenes Aastra Logo sowie Aufkleber sichtbar
- Die Platine liegt damit mit der bestückten Seite auf dem Tisch.
4 Pins:
- (?) Pin direkt neben der Layerbeschriftung der Platine “1”
- Ground
- TX
- RX
Die Schnittstelle arbeitet mit den folgenden Kommunikationseinstellungen:
- 115200 Baud
- 8 bits
- Parität ungerade
- 1 Stoppbit
- Hardware- und Softwareflusskontrolle ausgeschaltet
Der Bootloader hat bei mir nicht auf Eingaben reagiert.
Zurücksetzen auf Werkszustand
Ein FAT32-USB-Stick mit einer Datei “factoryReset” bei laufendem Betrieb (Betriebssystem muss laufen!) in das Gerät stecken. Der USB-Stick wird erkannt, die Datei gefunden, die Datei gelöscht, die Einstellungen gelöscht und der RFP neugestartet.
Zugangsdaten
Die Zugangsdaten sind im Werkszustand
Benutzername: omm
Passwort: omm
Wenn der RFP in einen OMM eingebunden wurde, so werden die Zugangsdaten vom OMM auf den RFP kopiert. Der Zugang über Netzwerk ist per SSH möglich. mit dem Kommando “su” kann eine Root-Shell geöffnet werden (Werkszustand: Passwort “omm”).