Ищу DUMP NVR N7908GN

Вопросы по восстановлению, настройке, апгрейду, прошивкам и т.п.
Ответить
Аватара пользователя
fobos
Специалист
Сообщения: 1116
Зарегистрирован: 21 июн 2014, 18:15

Re: Ищу DUMP NVR N7908GN

Сообщение fobos » 25 июн 2018, 18:11

прошивку покажите

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 25 июн 2018, 21:36

Принес TTL адаптер. Все заработало.
Перешил через TFTP прошивкой которая в нем стояла. Ничего не изменилось
Так же загрузка, висит картинка, потом перегружается и по циклу
Куда дальше копать?
Вот лог прошивки!
U-Boot 2010.06-svn344 (Jan 21 2016 - 18:25:17)

Check spi flash controller v350... Found
Spi(cs1) ID: 0xC2 0x20 0x18 0xC2 0x20 0x18
Spi(cs1): Block:64KB Chip:16MB Name:"MX25L128XX"
Set lock level: 3, start of bottom address
Spi is locked. lock address[0x0 => 0x40000]
In: serial
Out: serial
Err: serial
USB: scanning bus for devices... 1 USB Device(s) found
0 Storage Device(s) found
MAC: 00-0B-3F-00-00-01
Press CTRL-C to abort autoboot in 0 secondshisilicon # <INTERRUPT>
hisilicon # <INTERRUPT>
hisilicon # printenv
bootargs=mem=104M console=ttyAMA0,115200 root=/dev/mtdblock1 rootfstype=cramfs m tdparts=hi_sfc:320K(boot),4736K(romfs),5824K(usr),1536K(web),3072K(custom),128K( logo),768K(mtd)
bootcmd=sf probe 0;sf read 84000000 f20000 20000;logoload 0x84000000;decjpg;sf r ead 84000000 50000 4A0000;fload 84000000;bootm 0x82000000
bootdelay=1
baudrate=115200
ethaddr=00:0b:3f:00:00:01
ipaddr=192.168.1.10
serverip=192.168.1.1
netmask=255.255.0.0
bootfile="uImage"
da=mw.b 0x82000000 ff 1000000;tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite
du=mw.b 0x82000000 ff 1000000;tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwri te
dr=mw.b 0x82000000 ff 1000000;tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwr ite
dw=mw.b 0x82000000 ff 1000000;tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrit e
dl=mw.b 0x82000000 ff 1000000;tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwri te
dc=mw.b 0x82000000 ff 1000000;tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flw rite
up=mw.b 0x82000000 ff 1000000;tftp 0x82000000 update.img;sf probe 0;flwrite
tk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 zImage.img; bootm 0x82000000
dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite
stdin=serial
stdout=serial
stderr=serial
verify=n
ver=U-Boot 2010.06-svn344 (Jan 21 2016 - 18:25:17)

Environment size: 1277/65532 bytes
hisilicon # setenv serverip 192.168.1.130
hisilicon # saveenv
Saving Environment to SPI Flash...
Erasing SPI flash, offset 0x00040000 size 64K ...done
Writing to SPI flash, offset 0x00040000 size 64K ...done
hisilicon # printenv
bootargs=mem=104M console=ttyAMA0,115200 root=/dev/mtdblock1 rootfstype=cramfs mtdparts=hi_sfc:320K(boot),4736K(romfs),5824K(usr),1536K(web),3072K(custom),128K(logo),768K(mtd)
bootcmd=sf probe 0;sf read 84000000 f20000 20000;logoload 0x84000000;decjpg;sf read 84000000 50000 4A0000;fload 84000000;bootm 0x82000000
bootdelay=1
baudrate=115200
ethaddr=00:0b:3f:00:00:01
ipaddr=192.168.1.10
netmask=255.255.0.0
bootfile="uImage"
da=mw.b 0x82000000 ff 1000000;tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite
du=mw.b 0x82000000 ff 1000000;tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwrite
dr=mw.b 0x82000000 ff 1000000;tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwrite
dw=mw.b 0x82000000 ff 1000000;tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrite
dl=mw.b 0x82000000 ff 1000000;tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwrite
dc=mw.b 0x82000000 ff 1000000;tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flwrite
up=mw.b 0x82000000 ff 1000000;tftp 0x82000000 update.img;sf probe 0;flwrite
tk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 zImage.img; bootm 0x82000000
dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite
stdin=serial
stdout=serial
stderr=serial
verify=n
ver=U-Boot 2010.06-svn344 (Jan 21 2016 - 18:25:17)
serverip=192.168.1.130

Environment size: 1279/65532 bytes
hisilicon # run dc
miiphy_register: non unique device name '0:2'
MAC: 00-0B-3F-00-00-01
TFTP from server 192.168.1.130; our IP address is 192.168.1.10
Download Filename 'custom-x.cramfs.img'.
Download to address: 0x82000000
Downloading: # [ Connected ]
################################ [ 1.000 MB]
################################ [ 2.000 MB]
#########
done
Bytes transferred = 2420800 (24f040 hex)
16384 KiB hi_sfc at 0:0 is now current device
PACK_ID error

## Checking Image at 0x82000000 ...
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Standalone Program (gzip compressed)
Data Size: 2420736 Bytes = 2.3 MiB
Load Address: 00c20000
Entry Point: 00f20000
Data CRC Checking ... OK
Programing start at: 0x00c20000
Programing end at: 0x00f20000
Erasing at 0xf20000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0xf20000 -- 100% complete.
done.
hisilicon # run dr
miiphy_register: non unique device name '0:2'
MAC: 00-0B-3F-00-00-01
TFTP from server 192.168.1.130; our IP address is 192.168.1.10
Download Filename 'romfs-x.cramfs.img'.
Download to address: 0x82000000
Downloading: # [ Connected ]
################################ [ 1.000 MB]
################################ [ 2.000 MB]
################################ [ 3.000 MB]
########################
done
Bytes transferred = 3960896 (3c7040 hex)
16384 KiB hi_sfc at 0:0 is now current device
PACK_ID error

## Checking Image at 0x82000000 ...
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Kernel Image (gzip compressed)
Data Size: 3960832 Bytes = 3.8 MiB
Load Address: 00050000
Entry Point: 004f0000
Data CRC Checking ... OK
Programing start at: 0x00050000
Programing end at: 0x004f0000
Erasing at 0x4f0000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0x4f0000 -- 100% complete.
done.
hisilicon # run du
miiphy_register: non unique device name '0:2'
MAC: 00-0B-3F-00-00-01
TFTP from server 192.168.1.130; our IP address is 192.168.1.10
Download Filename 'user-x.cramfs.img'.
Download to address: 0x82000000
Downloading: # [ Connected ]
################################ [ 1.000 MB]
################################ [ 2.000 MB]
################################ [ 3.000 MB]
################################ [ 4.000 MB]
#########
done
Bytes transferred = 4497472 (44a040 hex)
16384 KiB hi_sfc at 0:0 is now current device
PACK_ID error

## Checking Image at 0x82000000 ...
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Kernel Image (gzip compressed)
Data Size: 4497408 Bytes = 4.3 MiB
Load Address: 004f0000
Entry Point: 00aa0000
Data CRC Checking ... OK
Programing start at: 0x004f0000
Programing end at: 0x00aa0000
Erasing at 0xaa0000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0xaa0000 -- 100% complete.
done.
hisilicon # run dw
miiphy_register: non unique device name '0:2'
MAC: 00-0B-3F-00-00-01
TFTP from server 192.168.1.130; our IP address is 192.168.1.10
Download Filename 'web-x.cramfs.img'.
Download to address: 0x82000000
Downloading: # [ Connected ]
################################ [ 1.000 MB]
##########
done
Bytes transferred = 1388608 (153040 hex)
16384 KiB hi_sfc at 0:0 is now current device
PACK_ID error

## Checking Image at 0x82000000 ...
Header CRC Checking ... OK
Image Name: linux
Image Type: ARM Linux Standalone Program (gzip compressed)
Data Size: 1388544 Bytes = 1.3 MiB
Load Address: 00aa0000
Entry Point: 00c20000
Data CRC Checking ... OK
Programing start at: 0x00aa0000
Programing end at: 0x00c20000
Erasing at 0xc20000 -- 100% complete.
done.
Erased sectors.
Saving Image to Flash ...
Writing at 0xc20000 -- 100% complete.
done.
hisilicon # reset
resetting ...



U-Boot 2010.06-svn344 (Jan 21 2016 - 18:25:17)

Check spi flash controller v350... Found
Spi(cs1) ID: 0xC2 0x20 0x18 0xC2 0x20 0x18
Spi(cs1): Block:64KB Chip:16MB Name:"MX25L128XX"
Set lock level: 3, start of bottom address
Spi is locked. lock address[0x0 => 0x40000]
In: serial
Out: serial
Err: serial
USB: scanning bus for devices... 1 USB Device(s) found
0 Storage Device(s) found
MAC: 00-0B-3F-00-00-01
Press CTRL-C to abort autoboot in 0 seconds16384 KiB hi_sfc at 0:0 is now current device

CFG_BOOT_ADDR:0x0
### /UbootLogo UbootLogoload complete: 46824 bytes loaded to 0x8e800000
jpeg decoding ...
<<addr=0x8e800000, size=0xb85f9, vobuf=0x8e800000>>
<<imgwidth=800, imgheight=600, linebytes=1600>>
decode success!!!!
decode jpeg success.
decode jpeg!

CFG_BOOT_ADDR:0x58050000
### boot load complete: 2776512 bytes loaded to 0x82000000
### SAVE TO 80008000 !
## Booting kernel from Legacy Image at 82000000 ...
Image Name: linux
Image Type: ARM Linux Kernel Image (uncompressed)
Data Size: 2776448 Bytes = 2.6 MiB
Load Address: 80008000
Entry Point: 80008000
Loading Kernel Image ... OK
OK

Starting kernel ...

Uncompressing Linux... done, booting the kernel.

oleglevsha
Специалист
Сообщения: 855
Зарегистрирован: 15 ноя 2014, 22:34
Откуда: alarmsystem-cctv
Контактная информация:

Re: Ищу DUMP NVR N7908GN

Сообщение oleglevsha » 25 июн 2018, 21:58

Выполнить в терминале
sf probe 0; sf erase 0xF40000 0xC0000; reset

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 25 июн 2018, 22:14

oleglevsha писал(а):Выполнить в терминале
sf probe 0; sf erase 0xF40000 0xC0000; reset
А можно подробнее? Что именно это сотрет? И как определить что стирать?
Может перед этим слить весь дамп? Кстати как это сделать?

Аватара пользователя
Fluffykrsk
Специалист
Сообщения: 428
Зарегистрирован: 10 июн 2018, 18:25

Re: Ищу DUMP NVR N7908GN

Сообщение Fluffykrsk » 25 июн 2018, 22:51

Viper70 писал(а):
oleglevsha писал(а):Выполнить в терминале
sf probe 0; sf erase 0xF40000 0xC0000; reset
А можно подробнее? Что именно это сотрет? И как определить что стирать?
Может перед этим слить весь дамп? Кстати как это сделать?

Код: Выделить всё

320K(boot),4736K(romfs),5824K(usr),1536K(web),3072K(custom),128K( logo),768K(mtd)
768K(mtd)

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 25 июн 2018, 23:02

Это я уже посчитал сам :)
Что это за область и зачем ее стирать?

Аватара пользователя
Fluffykrsk
Специалист
Сообщения: 428
Зарегистрирован: 10 июн 2018, 18:25

Re: Ищу DUMP NVR N7908GN

Сообщение Fluffykrsk » 25 июн 2018, 23:06

Viper70 писал(а):Это я уже посчитал сам :)
Что это за область и зачем ее стирать?
fobos писал уже ранее, что нужно конфиг почистить. Загрузчик сам восстановит стёртое по умолчанию потом. Там всякие настройки ваши, лишняя деталь в общем... -))))))))))
Дамп слить tftp надо будет. Я знаю как, но советовать не буду, т.к на практике пока сам не попробовал. Пусть местные старожилы советуют, ждите их). В теории так

sf probe 0
sf read 0x82000000 0x0000000 0x1000000
tftp 0x82000000 dump.img 0x1000000

но не надо меня слушать я могу врать).

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 25 июн 2018, 23:26

Да вот так и пытался слить! В точности как вы написали.
hisilicon # sf probe 0
16384 KiB hi_sfc at 0:0 is now current device
hisilicon # sf read 0x82000000 0x0 0x1000000

hisilicon # tftp 0x82000000 test.img 0x1000000
miiphy_register: non unique device name '0:2'
MAC: 00-0B-3F-00-00-01
TFTP to server 192.168.1.130; our IP address is 192.168.1.10
Upload Filename 'test.img'.
Upload from address: 0x82000000, 16.000 MB to be send ...
Uploading: %
16.000 MB upload ok.
Вроде все гуд, только этот файл 0 длины

Сделал sf probe 0; sf erase 0xF40000 0xC0000; reset
hisilicon # sf probe 0
16384 KiB hi_sfc at 0:0 is now current device
hisilicon # sf erase 0xF40000 0xC0000
Erasing at 0x1000000 -- 100% complete.
hisilicon # reset
resetting ...
Вроде все прошло. Но результата нет. Все по прежнему
Переменные
hisilicon # printenv
bootargs=mem=104M console=ttyAMA0,115200 root=/dev/mtdblock1 rootfstype=cramfs mtdparts=hi_sfc:320K(boot),4736K(romfs),5824K(usr),1536K(web),3072K(custom),128K(logo),768K(mtd)
bootcmd=sf probe 0;sf read 84000000 f20000 20000;logoload 0x84000000;decjpg;sf read 84000000 50000 4A0000;fload 84000000;bootm 0x82000000
bootdelay=1
baudrate=115200
ethaddr=00:0b:3f:00:00:01
ipaddr=192.168.1.10
netmask=255.255.0.0
bootfile="uImage"
da=mw.b 0x82000000 ff 1000000;tftp 0x82000000 u-boot.bin.img;sf probe 0;flwrite
du=mw.b 0x82000000 ff 1000000;tftp 0x82000000 user-x.cramfs.img;sf probe 0;flwrite
dr=mw.b 0x82000000 ff 1000000;tftp 0x82000000 romfs-x.cramfs.img;sf probe 0;flwrite
dw=mw.b 0x82000000 ff 1000000;tftp 0x82000000 web-x.cramfs.img;sf probe 0;flwrite
dl=mw.b 0x82000000 ff 1000000;tftp 0x82000000 logo-x.cramfs.img;sf probe 0;flwrite
dc=mw.b 0x82000000 ff 1000000;tftp 0x82000000 custom-x.cramfs.img;sf probe 0;flwrite
up=mw.b 0x82000000 ff 1000000;tftp 0x82000000 update.img;sf probe 0;flwrite
tk=mw.b 0x82000000 ff 1000000;tftp 0x82000000 zImage.img; bootm 0x82000000
dd=mw.b 0x82000000 ff 1000000;tftp 0x82000000 mtd-x.jffs2.img;sf probe 0;flwrite
serverip=192.168.1.130
stdin=serial
stdout=serial
stderr=serial
verify=n
ver=U-Boot 2010.06-svn344 (Jan 21 2016 - 18:25:17)

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 26 июн 2018, 00:16

Предлагайте еще варианты. Не знаю что еще попробовать
Еще интересно, почему дамп не могу слить? Пишет передано 16М, а файл 0

Аватара пользователя
fobos
Специалист
Сообщения: 1116
Зарегистрирован: 21 июн 2014, 18:15

Re: Ищу DUMP NVR N7908GN

Сообщение fobos » 26 июн 2018, 01:18

Viper70 писал(а):Предлагайте еще варианты. Не знаю что еще попробовать
Еще интересно, почему дамп не могу слить? Пишет передано 16М, а файл 0
скормить флешь программатору...может в ней залочено больше блоков чем отображено при загрузке

Viper70
Новичок
Сообщения: 30
Зарегистрирован: 23 июн 2018, 19:41

Re: Ищу DUMP NVR N7908GN

Сообщение Viper70 » 26 июн 2018, 01:30

Программатор - последнее решение. Не ужели нет вариантов?
Попробовать переименовать bin в update.img и зашить run up?
Или сделать из прошивки update.img для заливки через флешку?
Прошивка тут

Аватара пользователя
fobos
Специалист
Сообщения: 1116
Зарегистрирован: 21 июн 2014, 18:15

Re: Ищу DUMP NVR N7908GN

Сообщение fobos » 26 июн 2018, 02:31

попробуйте через флешку, предварительно распаковав архив https://cloud.mail.ru/public/5aPs/eGSfhmRpA" onclick="window.open(this.href);return false; но в случае неудачи - в программатор
PS. тупанул немного...после извлечения из архива надо переименовать файл *.img в update.img

Ответить

Вернуться в «Восстановление и настройка»