ZYNQ - 嵌入式Linux开发 -10- ZYNQ启动流程分析

简介: ZYNQ - 嵌入式Linux开发 -10- ZYNQ启动流程分析

FSBL启动准备工作


在静态情况下,Boot.BIN启动文件存放在SD卡或QSPI等存储介质中,然后Boot.BIN文件中已经包含了FSBL代码,也就是说FSBL代码已经集成在了Boot.BIN文件中,所以FSBL代码也是存放在Boot .BIN文件中。

如果要启动FSBL代码,就需要完成以下几件事情:

  1. 找到BOOT.BIN文件所在的位置。
  2. 从BOOT . BIN文件中找到FSBL代码。
  3. 找到之后将其拷贝到内存当中( ZYNQ片 内RAM 256K字节大小)。
  4. 运行FSBL代码。

而以上这些事情由BootROM来去做。

BootROM


何为BootROM?


BootROM它是一个程序/代码,并且已经固话在ZYNQ芯片内部,用于启动的BOOT程序。BootROM代码存放片内ROM当中,所以叫做BootROM。因为ZYNQ内部包含256K RAM 以及128K ROM。所以BootROM代码可以固化在ROM当中,并且在掉电情况下不会丢失。

一般情况下,芯片内部的ROM都是Nor Flash。

NOR Flash 的特点是芯片内执行(XIP ,eXecute In Place),这样应用程序可以直接在Flash闪存内运行,不必再把代码读到系统RAM中。

BootROM的作用与功能


BootROM的主要作用用于引导、启动FSBL代码。

它要完成引导、启动FSBL代码的这个任务需要完成以下几件事情(也就是前文提到的FSBL的启动准备工作):

  1. 找到BOOT.BIN文件所在的位置。
  2. 从BOOT . BIN文件中找到FSBL代码.
  3. 找到之后将其拷贝到内存当中(ZYNQ片内RAM 256K字节大小)
  4. 运行FSBL代码。

为了支持上述的操作,所以BootROM程序需要支持以下功能。

  1. 包含了SD卡或者QSPI等存储设置的驱动程序。
  2. BootROM代码支持文件系统操作,至少支持Fat 32这个文件系统。

对于ZYNQ平台的嵌入式Linux系统来说,Linux内核由U-Boot引导、启动;U-Boot由FSBL引导、启动;FSBL由ZYNQ片内BootROM引导、启动。

SD卡加载方式启动流程


在Sd卡启动方式下,BootROM代码的运行流程:

  1. 初始化MI0引脚,主要配置MIO引脚的物理特性配置寄存器;重点是将MIO40~MIO45复用为SD0外设所对应的CLK/CMD/DATA引脚。
  2. 初始化SD卡外设,驱动SD卡,可以实现sD卡读写操作。
  3. 对SD卡读写进行测试。
  4. 从SD卡文件系统当中读取BOOT. BIN文件,并对BootROM头进行解析。在BOOT.BIN文件前面有一段头部信息,这个头部信息是按照一-定的格式组组织在一起,在这个头部信息当中就包括了fsbl的加载地址、fsbl的 大小以及fsbl在BOOT. BIN文件中的位置偏移量。BootROM代码能够解析这个头部信息
  5. 得到fsbl代码的大小和位置偏移量以及加载地址之后,BootROM代码就会从BOOT.BIN文件中。将fsbl代码拷贝到RAM内存中,并且跳转到fsbl代码的运行地址去启动fsbl。

自此,BootROM就成功启动了FSBL代码了。

QSPI加载方式启动流程


在QSPI启动方式下,BootROM代码的运行流程:

  1. 初始化MIO引脚,将相关的MIO引脚复用为QSPI外设所需的引脚功能。
  2. 初始化QSPI外设,驱动QSPI Flash设备,可以实现QSPI读写操作。
  3. 对QSPI进行读写测试。
  4. 从QSPI存储介质中读取BOOT. BIN文件,并对Boot ROM头进行解析。
  5. 得到fsbl代码的大小和位置偏移量以及加载地址之后,BootROM代码就会从BOOT.BIN文件中。将fsbl代码拷贝到RAM内存中,并且跳转到fsbl代码的运行地址去启动fsbl。

不同于SD卡的文件系统的搜索方式,在QSPI启动方式下,BootROM代码首先会从QSPI的0x000000地址去找BOOT . BIN文件,如果找不到那么就去下一个地址0x008000,如果还找不到他又会跳转到下一个地址0x10000,但是搜索范围不能超出QSPI的前面16MB地址空间。

image.png

BOOT.BIN头


BOOT.BIN头是BOOT.BIN文件前面的一段头部数据,并且这个头部数据是按照一定格式组织在一起的, 并且该头部数据能够并BootROM代码所解析。

image.png

image.png

在BOOT.bin文件中从地址0-0x8FF可以分成17个部分,每个部分都有一定的含义。

  1. 0x000:中断向量表。
  2. 0x020:固定值0xaa995566(小端)。
  3. 0x024:固定值0x584c4e58 ASCII: XLNX。
  4. 0x028:如果是0xa5c3c5a3或者0x3a5c3c5a为加密的。
  5. 0x02C:BootROM头版本号,不用管。
  6. 0x030:此参数包含从有效bootrom头开始到fslb/用户代码映像所在位置的字节数,也就是 FSBL/用户代码的地址偏移量。该地址偏移量必须要大于等于0x8C0。
  7. 0x034:记录fsbl的长度,用于指导BootROM代码拷贝 fsbl 长度。
  8. 0x038:将FSBL拷贝到OCM的什么位置一般为0x0,加载地址,指导BootROM代码拷贝FSBL到RAM的哪个位置。
  9. 0x03C:FSBL在OCM中的运行地址一般定义为0x0,运行地址,指导BootROM代码跳转到RAM哪个地址去运行。
  10. 0x040:记录FSBL的长度。
  11. 0x044:为固定值0x01。
  12. 0x048:校验和(将Ox020-0x047之间的数据按32bit长度进行相加,并取反即可!若相加之后的数据大小超过32bit,则取低32bit 数据进行取反)。
  13. 0x04C-0x097:fsbl/用户代码自定义,不需要的话可以全部填充为0。
  14. 0x098:image header table位置偏移量。
  15. 0x09C:partition header table 的所在位置。
  16. 0x0A0-0x89F:寄存器初始化的参数。
  1. 0x8C0:FSBL、用户代码必须要等于或高于此地址。

简述通过BOOT.BIN头如何找到FSBL


BOOT.BIN头部信息当中记录了FSBL代码的位置、大小以及fsbl代码它在RAM内存中的加载地址。0x30地址记录了fsbl代码在BOOT.BIN文件中的位置偏移量,0x34记录了fsbl代码的长度,0x38记录了fsbl代码在SRAM中的加载地址,BootROM代码解析到这些信息之后,就会从FSBL代码的位置偏移量去读取0x34地址中记录的大小,然后把它拷贝到FSBL代码的加载地址中。最后跳转到0x3C地址中记录的FSBL的运行地址中去启动FSBL。

简述通过BOOT.BIN如何找到U-Boot和


bitstream


BOOT.BIN文件当中包含了FSBL镜像、u-boot镜像以及bitstream 文件。

BootROM代码需要通过解析BOOT.BIN头部信息去找到FSBL。BootROM代码去启动FSBL。

FSBL代码运行之后,要负责从 BOOT.BIN文件中找到U-Boot镜像和 bitstream文件,然后把 bitstream文件加载到ZYNQ PL端,然后要启动U-Boot。

这里需要涉及到三个数据表:

  • image headelr table;
  • partition header table;
  • image header。

Image Headelr Table


image header table 只有一个,partition header table和 image header是成对出现的。BOOT.BIN 文件中包含了多少个镜像,那么就有多少对partition header table 和 imageheader。

image.png

  • 0x00:image header table 的版本号;
  • ox04:image header的数量;
  • 0x08:第一个Partition Header table的位置偏移量。这里是以word为单位计算的,所以实际的偏移量需要乘上一个4;
  • 0x0C:第一个Image Header的位置偏移量。采用了word 度量单位;
  • 0x10:header authentication 的偏移量。采用了word为度量单位;
  • 0x1C:使用0xFFFFFFFF进行填充,直到整个image header table的大小为64字节。

Image Header


image.png

  • 0x0:下一个limage header 的地址偏移量,如果这里填充为0,则表示这是最后一个image header;
  • 0x4:与之相关联的partition header table 的位置偏移量;
  • 0x8:该地址总是0;
  • 0xC:实际分区计数的值;
  • 0x10-N:记录镜像名称。
  • varies:用于填充。

Partition Header Table


image.png

image.png

  • 0x0:加密分区的数据长度;单位是字计算时必须要乘上4;
  • 0x4:未加密分区的数据长度,如该分区是u-boot,则指示了u-boot的长度,计算同上;
  • 0x8:加密+填充+扩展+身份验证的数据总长度;
  • 0xC:该分区数据的加载地址,指的是该分区数据需要拷贝到内存的什么位置;
  • 0x10:该分区数据的运行地址,指运行该分区代码时需要跳转到那个内存地址;
  • 0x14:该分区数据在BOOT.BIN文件中的位置偏移量,拷贝的时候就是从该地址进行拷贝的;
  • 0x18:属性位;
  • 0x1C: Section计数;
  • 0x20:校验和字段的位置;
  • 0x24:该partition header table所对应的 image header所在位置。以 word字为单位;
  • 0x28:加密相关的字段;
  • 0x2C-0x38:未定义;
  • 0x3C:校验和。

references


  1. UG585
  2. UG821


目录
相关文章
|
5月前
|
安全 Linux iOS开发
Binary Ninja 5.1.8104 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
Binary Ninja 5.1.8104 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
521 53
Binary Ninja 5.1.8104 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
|
5月前
|
Linux API iOS开发
Binary Ninja 4.2.6455 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
Binary Ninja 4.2.6455 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
358 14
Binary Ninja 4.2.6455 (macOS, Linux, Windows) - 反编译器、反汇编器、调试器和二进制分析平台
|
6月前
|
数据管理 Linux iOS开发
Splunk Enterprise 9.4.5 (macOS, Linux, Windows) - 机器数据管理和分析
Splunk Enterprise 9.4.5 (macOS, Linux, Windows) - 机器数据管理和分析
185 0
|
Unix Linux iOS开发
Splunk Enterprise 10.0.0 (macOS, Linux, Windows) - 搜索、分析和可视化,数据全面洞察平台
Splunk Enterprise 10.0.0 (macOS, Linux, Windows) - 搜索、分析和可视化,数据全面洞察平台
192 0
|
12月前
|
监控 Linux
Linux基础:文件和目录类命令分析。
总的来说,这些基础命令,像是Linux中藏匿的小矮人,每一次我们使用他们,他们就把我们的指令准确的传递给Linux,让我们的指令变为现实。所以,现在就开始你的Linux之旅,挥动你的命令之剑,探索这个充满神秘而又奇妙的世界吧!
202 19
|
缓存 网络协议 Linux
PCIe 以太网芯片 RTL8125B 的 spec 和 Linux driver 分析备忘
本文详细介绍了 Realtek RTL8125B PCIe 以太网芯片的规格以及在 Linux 中的驱动安装和配置方法。通过深入分析驱动源码,可以更好地理解其工作原理和优化方法。在实际应用中,合理配置和优化驱动程序可以显著提升网络性能和稳定性。希望本文能帮助您更好地使用和管理 RTL8125B,以满足各种网络应用需求。
1484 33
|
数据管理 Linux iOS开发
Splunk Enterprise 9.4.1 (macOS, Linux, Windows) 发布 - 机器数据管理和分析
Splunk Enterprise 9.4.1 (macOS, Linux, Windows) 发布 - 机器数据管理和分析
317 0
Splunk Enterprise 9.4.1 (macOS, Linux, Windows) 发布 - 机器数据管理和分析
|
Ubuntu Linux 开发者
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
719 15
|
存储 运维 监控
Linux--深入理与解linux文件系统与日志文件分析
深入理解 Linux 文件系统和日志文件分析,对于系统管理员和运维工程师来说至关重要。文件系统管理涉及到文件的组织、存储和检索,而日志文件则记录了系统和应用的运行状态,是排查故障和维护系统的重要依据。通过掌握文件系统和日志文件的管理和分析技能,可以有效提升系统的稳定性和安全性。
343 7
|
6月前
|
Linux 应用服务中间件 Shell
二、Linux文本处理与文件操作核心命令
熟悉了Linux的基本“行走”后,就该拿起真正的“工具”干活了。用grep这个“放大镜”在文件里搜索内容,用find这个“探测器”在系统中寻找文件,再用tar把东西打包带走。最关键的是要学会使用管道符|,它像一条流水线,能把这些命令串联起来,让简单工具组合出强大的功能,比如 ps -ef | grep 'nginx' 就能快速找出nginx进程。
665 1
二、Linux文本处理与文件操作核心命令