Введение

Материал по проекту находится в стадии оформления. Последнее обновление – 2018.02.21

Используя данный Сайт, Вы выражаете свое согласие с «Отказом от ответственности» и принимаете всю ответственность за выполняемые действия с оборудованием и программным обеспечением на себя !

Просьба – при использовании материалов с сайта в своих проектах, указывать первоисточник. Спасибо!


Эксперименты Buildroot & OpenWrt

Данные прошивки предназначены исключительно для экспериментов и опытных пользователей, умеющих работать с UART консолью, TFTP сервером и командами U-boot.

В текущих тестовых прошивках пока нет поддержки Video, запись на FLASH не производится, старт системы происходит из памяти (INITRAMFS). Сейчас проверяется возможность загрузки ядра Linux на разных процессорах Hisilicon, корректность работы интерфейсов Ethernet и USB, поддержка минимальной файловой системы, автоматический детект сенсоров.

С 2018.02.15 все компоненты (утилиты и библиотеки) в проекте XM IPCam modding собираются при помощи нашего OpenWrt toolchain размещённого на GitHub и там-же находится простейшая Вики для сбора информации об различных IPCam в группе Telegram

С 2018.02.21 начат сбор изаполнение информации в OpenWrt Wiki


Архив прошивок

Список поддерживаемых платформ Сборка Buildroot Сборка OpenWrt
Для устройств XM с SoC HI3516Cv1, HI3518Cv1, HI3518Ev1 скачать скачать
Для устройств XM с SoC HI3516Cv2, HI3518Cv2, HI3518Ev2 скачать скоро
Для устройств XM с SoC HI3520Dv1, HI3521Dv1 в разработке в разработке
Для устройств XM с SoC HI3520?v2 в разработке в разработке
Для устройств Longse с SoC HI3518Ev2 в разработке в разработке

Все пакеты программ, библиотек и модулей ядра для OpenWrt доступны (в формате .ipk) по ссылке

Тестирование выполнено успешно на XM IPCam:

  • 02532 – HI3516Cv1
  • 06510 – HI3518Ev1
  • 18510 – HI3518Ev2 ; 18520 – HI3518Ev2

Тестирование выполнено успешно на XM NVR: 00117

Просьба: присылайте ID проверенных устройств и не стесняйтезь задавать вопросы группе Telegram


Загрузка прошивок в устройство

Скачайте тестовую прошивку Buildroot или OpenWrt под ваше устройство (см. таблицу выше).

Настройте любой TFTP сервер и положите на него скачанный фаил, переименовав его в uImage.

Выполните команды в UART консоли, нажав Ctrl+C для остановки загрузки ядра после подачи питания на модуль:

#
setenv serverip 192.168.1.254                  // Устанавка адреса TFTP сервера
setenv bootargs mem=40M console=ttyAMA0,115200 // Установка переменных для передачи ядру
tftp 0x82000000 uImage                         // Загрузка в память экспериментальной системы
bootm 0x82000000                               // Старт системы из памяти

Или, если сервер указан правильно, те-же операции но одной строкой:

setenv bootargs mem=40M console=ttyAMA0,115200 ; tftp 0x82000000 uImage ; bootm 0x82000000

После загрузки устройство с прошивкой Buildroot имеет адрес 192.168.1.15, а OpenWrt – 192.168.1.10

По-умолчанию, пароль для root не установлен, выполните команду passwd для его изменения.


Подготовка, установка и обновление кода проекта

Подготовка в Debian/Ubuntu

sudo apt-get install --no-install-recommends build-essential gawk git libncurses-dev python \
    subversion unzip zlib1g-dev

Первичная установка

git clone https://github.com/ZigFisher/chaos_calmer.git
cd chaos_calmer
cp ./feeds.conf.default ./feeds.conf
./scripts/feeds update -a
./scripts/feeds install -a
cp -v target/linux/hisilicon/examples/.config_current ./.config
make clean && make -j1 V=s

Добавление некоторых программ из Glutinium

cd chaos_calmer
echo "src-git glutinium https://github.com/ZigFisher/Glutinium.git" >>./feeds.conf
./scripts/feeds update glutinium
./scripts/feeds list -r glutinium    # вывод списка доступных пакетов
./scripts/feeds install empty etherdump homes-smart httping i2c-telemetry i2c-tools \
    littlewire micronucleus mercury236 microbe mini_snmpd remserial rs485conf tg-bot1 \
    vtun-lite

Обновление кода и рестарт сборки (ежедневно)

cd chaos_calmer
git pull
cp -v target/linux/hisilicon/examples/.config_current ./.config
make clean && make -j1 V=s

RTSP потоки доступны по адресам rtsp://192.168.1.15:554/0 и rtsp://192.168.1.15:554/1

Посылая сигнал -SIGUSR1 демону snapshotd можно добиться получения снимков (тестовая функция)

Альтернативный вариант для получения снапшотов и роликов – использовать утилиту sample_venc

snapshotd -p /tmp/ -f snap.jpg rtsp://127.0.0.1:554/0


Внутренние ссылки


Внешние ссылки



Published

09 February 2018

Tags