Enigma Image auslesen!
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 3. Februar 2003, 22:26
Enigma Image auslesen!
nachdem die Bootmanager-Methode nicht funktioniert (nochmalnochmal...) laut DietmarH "Netzwerk zu langsam" suche ich eine andere Methode wie Telnet, ImageBackup... für Neutrino gibt es einige.
hat jemand eine Enigma Lösung?
Danke mike1
hat jemand eine Enigma Lösung?
Danke mike1
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 3. Februar 2003, 22:26
-
- Oberlamer, Administrator & Supernanny
- Beiträge: 10532
- Registriert: Samstag 13. Juli 2002, 10:49
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 3. Februar 2003, 22:26
-
- Oberlamer, Administrator & Supernanny
- Beiträge: 10532
- Registriert: Samstag 13. Juli 2002, 10:49
-
- Tuxboxer
- Beiträge: 4391
- Registriert: Freitag 21. Mai 2004, 17:16
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 3. Februar 2003, 22:26
-
- Tuxboxer
- Beiträge: 4391
- Registriert: Freitag 21. Mai 2004, 17:16
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 3. Februar 2003, 22:26
-
- Neugieriger
- Beiträge: 11
- Registriert: Freitag 21. September 2001, 00:00
Re: Enigma Image auslesen!
hi,
mal eine kleine Frage, was ist denn davon nun das gesamte image ? So das ich dann als Backup da haben um es dann immer wieder flashen zu können ?
~ > cat /proc/mtd
dev: size erasesize name
mtd0: 00600000 00020000 "DreamBOX cramfs+squashfs"
mtd1: 001c0000 00020000 "DreamBOX jffs2"
mtd2: 00040000 00020000 "DreamBOX OpenBIOS"
mtd3: 007c0000 00020000 "DreamBOX (w/o bootloader)"
mtd4: 00800000 00020000 "DreamBOX (w/ bootloader)"
mtd5: 004e0000 00020000 "DreamBOX SquashedFS"
mtd6: 00120000 00020000 "DreamBOX Cramfs"
mal eine kleine Frage, was ist denn davon nun das gesamte image ? So das ich dann als Backup da haben um es dann immer wieder flashen zu können ?
~ > cat /proc/mtd
dev: size erasesize name
mtd0: 00600000 00020000 "DreamBOX cramfs+squashfs"
mtd1: 001c0000 00020000 "DreamBOX jffs2"
mtd2: 00040000 00020000 "DreamBOX OpenBIOS"
mtd3: 007c0000 00020000 "DreamBOX (w/o bootloader)"
mtd4: 00800000 00020000 "DreamBOX (w/ bootloader)"
mtd5: 004e0000 00020000 "DreamBOX SquashedFS"
mtd6: 00120000 00020000 "DreamBOX Cramfs"
-
- Developer
- Beiträge: 2183
- Registriert: Mittwoch 10. Dezember 2003, 07:59
Re: Enigma Image auslesen!
mtd4: 00800000 00020000 "DreamBOX (w/ bootloader)"
-
- Neugieriger
- Beiträge: 11
- Registriert: Freitag 21. September 2001, 00:00
-
- Developer
- Beiträge: 4189
- Registriert: Sonntag 2. November 2003, 12:36
Re: Enigma Image auslesen!
Ich bin mir nicht sicher, ob du das problemlos wieder flashen kannst. Ich würde auf jeden fall auch noch
mtd3: 007c0000 00020000 "DreamBOX (w/o bootloader)"
aufheben.
mtd3: 007c0000 00020000 "DreamBOX (w/o bootloader)"
aufheben.