Das e2jffs2.img (root) sowie uImage (Kernel) ist zum Flashen gedacht als jffs2 Filesystem nicht für USB.
Dazu brauchst Du ein Image wo Root / Kernel in ein *.tar.gz File verpackt sind. Ist aber für GM Triplex nicht vorhanden.
Das e2jffs2.img (root) sowie uImage (Kernel) ist zum Flashen gedacht als jffs2 Filesystem nicht für USB.
Dazu brauchst Du ein Image wo Root / Kernel in ein *.tar.gz File verpackt sind. Ist aber für GM Triplex nicht vorhanden.
..auf j00zek,s SkyDrive Seite gibts ein paar USB-Images für die 7162
Gruss Joker7Ein Tag ohne lächeln ist ein verlorener Tag( Charlie Chaplin )
------------------------------------------
Kein Support per PN..dafür ist das Forum da.
multiboot for spark7162 is not finalized yet and not included in the public version of j00ztalator. You need to wait a while.
@zdzislaw22
First, sorry for my english, its not so very well
Thank you for this information! I'm hungry, please do your best (i think so )...
I've now looking at skydrive in the .tar.gz's you have made for USB for sti7162 (spark7162).
Are this files for this tool?
And if yes, how can in generate my own fites, if it is not the correct way, to put only the "e2jffs2.img + uImage" in it?
Is there the only way in Linux or under Windows too?
yes they are.
Every "e2jffs2.img + uImage" can be easily transferred to tar.gz using linux machine. I'm not aware about any windows solution.
Geändert von zdzislaw22 (05.03.2013 um 18:06 Uhr)
Ok, I think with the "jffs2-2-targz.sh" in your "\Addons\img-2-targz.zip"?
Oder so z.Bsp. in einer Ubuntu VM:
Code:
How to mount a jffs2 image on ubuntu… Install prerequisite packages: sudo apt-get install mtd-tools Load kernel modules (note that you can adjust the size of the mtd device while loading mtdram): sudo modprobe mtd sudo modprobe jffs2 sudo modprobe mtdram total_size=65535 erase_size=512 sudo modprobe mtdchar sudo modprobe mtdblock Load jffs2 image into mtd block device: sudo dd if=firmware.jffs2 of=/dev/mtd0 You are now ready to mount the image: sudo mkdir /mnt/image sudo mount -t jffs2 /dev/mtdblock0 /mnt/image
Un danach als tar.gz packen
Hallo,
kann mir jemand mal grob (aber gerne auch detailliert) umreißen, wie das Tool wo im System eingreift (STI71xx)?
LG
Letztendlich werden nur die bootargs verbogen, so wie bei anderen Boxen auch.
In jeder Box wird zuerst das uboot geladen, dann kommen die bootargs, da steht
dann wo der kernel zu finden ist, dann wo das rest vom image ist.
Einige Boxen besitzen oder wurden eben so erweitert das man eben beim boot
aussuchen kann, welches Image gebootet werden soll.
Man kann das selber auch über seriell mit setenv/printenv oder bei einigen Boxen
per telnet mit fw_printenv/fw_setenv verändern.
Also doch die BootArgs ....
mit den bis dato vorliegenden fw_printenv/fw_setenv von zdzislaw22 habe ich schon erfolglos gearbeitet
fw_printenv => Can't open /dev/mtd7: No such device
fw_setenv => gar keine Reaktion
Was ja aber auch noch gut an dem Status der 1.0b2 liegen kann...
Gibt es eine Möglichkeit das uBoot zu sichern und im Krisenfall wieder zurückzuspielen und wenn ja, wie?
LG