Typ | Gehäuse | DECT | WLAN | Antenne | Bilder |
---|---|---|---|---|---|
35 | indoor | ✓ | innenliegend | FCC | |
36 | outdoor | ✓ | innenliegend | FCC | |
37 | outdoor | ✓ | Rundstrahler an externem Anschluss | ||
37 DRC | outdoor | ✓ | Richtstrahler an externem Anschluss | ||
43 WLAN | indoor | ✓ | ✓ | innenliegend |
Die Hardware (Platine) der RFP's ist durchgehend für alle Typen (bis auf Kleinigkeiten) identisch. Sie unterscheiden sich in der Bestückung für den Slot für das PCI-Wlan-Modul und ob die Antennenanschlüsse herausgeführt oder direkt eine Antenne auf die Platine gelötet wurde (vermutl. mit entsprechendem Anpassungen auf der Platine).
Das Gehäuse ist vorrangig mit Plastiknasen zusammengeklipst. An einer Seite sind 3 Torx-Schraube verbaut.
Werkzeug:
Die Hardware setzt den U-Boot Bootloader ein.
Bootorder:
Das Image muss eine uboot-Image mit entsprechendem Header sein. Auf einem bereits funktionierenden RFP kann dafür die Datei /flash/boot/bootimage kopiert und auf einem USB-Stick abgelegt werden. Die normalerweise verwendete Datei (iprfp3G.dnld) funktioniert nicht (falsches Format).
Die Platine besitzt einen Anschluss für eine serielle Schnittstelle, auf der der Bootloader als auch das Linux seine Standard-Ein/Ausgabe gelegt hat.
Orientierung der Platine:
4 Pins:
Die Schnittstelle arbeitet mit den folgenden Kommunikationseinstellungen:
Der Bootloader hat bei mir nicht auf Eingaben reagiert.
Ein FAT32-USB-Stick mit einer Datei “factoryReset” bei laufendem Betrieb (Betriebssystem muss laufen!) in das Gerät stecken. Der USB-Stick wird erkannt, die Datei gefunden, die Datei gelöscht, die Einstellungen gelöscht und der RFP neugestartet.
Die Zugangsdaten sind im Werkszustand
Benutzername: omm
Passwort: omm
Wenn der RFP in einen OMM eingebunden wurde, so werden die Zugangsdaten vom OMM auf den RFP kopiert. Der Zugang über Netzwerk ist per SSH möglich. mit dem Kommando “su” kann eine Root-Shell geöffnet werden (Werkszustand: Passwort “omm”).