User Tools

Site Tools


rfp3g

Mitel 3. Generation RFP's

Typ Gehäuse DECT WLAN Antenne Bilder
35 indoor innenliegend FCC
36 outdoor innenliegend FCC
37 outdoor Rundstrahler an externem Anschluss
37 DRC outdoor Richtstrahler an externem Anschluss
43 WLAN indoor innenliegend

Die Hardware (Platine) der RFP's ist durchgehend für alle Typen (bis auf Kleinigkeiten) identisch. Sie unterscheiden sich in der Bestückung für den Slot für das PCI-Wlan-Modul und ob die Antennenanschlüsse herausgeführt oder direkt eine Antenne auf die Platine gelötet wurde (vermutl. mit entsprechendem Anpassungen auf der Platine).

Gehäuse öffnen (indoor)

Das Gehäuse ist vorrangig mit Plastiknasen zusammengeklipst. An einer Seite sind 3 Torx-Schraube verbaut.

Werkzeug:

  • Torx-Schraubendreher Gr. 9
  • Flaches biegsames Werkzeug, um hinter die Plastiknasen greifen zu können. z.B. alte Kreditkarte
  1. Torx schrauben entfernen
  2. Gehäuse behutsam an einer Seite auseinderbiegen und die Plastikkarte zwischen die Gehäuseteile führen. Entlang der Kante weiterschieben. Es befinden sich auf jeder Seite 2 Klips-Bereiche, die geöffnet werden müssen. Diese lassen sich bei guter Beleuchtung auch im Schlitz von der Seite erkennen, da hier die Kante etwas tiefer ist.
  3. Sobald an 3 Seiten das Gehäuse geöffnet ist, kann die Platine behutsam entnommen werden.
  4. Im nächsten Schritt kann dann der Clip in der Nähe der Durchführung für den USB-Port gelöst werden, in dem beide Gehäuseteile vorsichtig gegeneinander verdreht werden. Genauso ist mit dem nächsten Clip zwischen LAN und Stromversorgungsstecker zu verfahren. Danach ist das Gehäuse offen.

Boot Prozess

Die Hardware setzt den U-Boot Bootloader ein.

Bootorder:

  1. USB: Datei “uImageFailSafe”
  2. Interner Flash
  3. USB: Datei “uImage”
  4. TFTP Boot (server/filename-DHCP-Optionen, _nicht_ die Mitel-DHCP-Optionen)

Das Image muss eine uboot-Image mit entsprechendem Header sein. Auf einem bereits funktionierenden RFP kann dafür die Datei /flash/boot/bootimage kopiert und auf einem USB-Stick abgelegt werden. Die normalerweise verwendete Datei (iprfp3G.dnld) funktioniert nicht (falsches Format).

uImageFailSafe erzeugen

$ binwalk iprfp3G.dnld 

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
432           0x1B0           uImage header, header size: 64 bytes, header CRC: 0xE9DB2493, created: 2021-09-15 06:36:39, image size: 12854304 bytes, Data Address: 0x8000, Entry Point: 0x8000, data CRC: 0x18BE90B7, OS: Linux, CPU: ARM, image type: OS Kernel Image, compression type: none, image name: "Linux-3.2.93"
496           0x1F0           Linux kernel ARM boot executable zImage (little-endian)
17451         0x442B          gzip compressed data, maximum compression, from Unix, last modified: 1970-01-01 00:00:00 (null date)
3702482       0x387ED2        MySQL MISAM compressed data file Version 11
12854800      0xC42610        bzip2 compressed data, block size = 900k

$ dd if=iprfp3G.dnld of=uImageFailSafe bs=432 skip=1
43456+1 records in
43456+1 records out
18773377 bytes (19 MB, 18 MiB) copied, 0.16558 s, 113 MB/s
$ file uImageFailSafe
uImageFailSafe: u-boot legacy uImage, Linux-3.2.93, Linux/ARM, OS Kernel Image (Not compressed), 12854304 bytes, Wed Sep 15 06:36:39 2021, Load Address: 0X008000, Entry Point: 0X008000, Header CRC: 0XE9DB2493, Data CRC: 0X18BE90B7

Serielle Konsole

Die Platine besitzt einen Anschluss für eine serielle Schnittstelle, auf der der Bootloader als auch das Linux seine Standard-Ein/Ausgabe gelegt hat.

Orientierung der Platine:

  • Anschlüsse für LAN/Elektro zur Leser ausgerichtet
  • goldenes Aastra Logo sowie Aufkleber sichtbar
  • Die Platine liegt damit mit der bestückten Seite auf dem Tisch.

4 Pins:

  1. (?) Pin direkt neben der Layerbeschriftung der Platine “1”
  2. Ground
  3. TX
  4. RX

Die Schnittstelle arbeitet mit den folgenden Kommunikationseinstellungen:

  • 115200 Baud
  • 8 bits
  • Parität ungerade
  • 1 Stoppbit
  • Hardware- und Softwareflusskontrolle ausgeschaltet

Der Bootloader hat bei mir nicht auf Eingaben reagiert.

Zurücksetzen auf Werkszustand

Ein FAT32-USB-Stick mit einer Datei “factoryReset” bei laufendem Betrieb (Betriebssystem muss laufen!) in das Gerät stecken. Der USB-Stick wird erkannt, die Datei gefunden, die Datei gelöscht, die Einstellungen gelöscht und der RFP neugestartet.

Zugangsdaten

Die Zugangsdaten sind im Werkszustand

Benutzername: omm

Passwort: omm

Wenn der RFP in einen OMM eingebunden wurde, so werden die Zugangsdaten vom OMM auf den RFP kopiert. Der Zugang über Netzwerk ist per SSH möglich. mit dem Kommando “su” kann eine Root-Shell geöffnet werden (Werkszustand: Passwort “omm”).

rfp3g.txt · Last modified: 2022/08/17 12:52 by sur5r