ZYNQ - 嵌入式Linux开发 -10- ZYNQ启动流程分析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
密钥管理服务KMS,1000个密钥,100个凭据,1个月
云解析 DNS,旗舰版 1个月
简介: ZYNQ - 嵌入式Linux开发 -10- ZYNQ启动流程分析

FSBL启动准备工作


在静态情况下,Boot.BIN启动文件存放在SD卡或QSPI等存储介质中,然后Boot.BIN文件中已经包含了FSBL代码,也就是说FSBL代码已经集成在了Boot.BIN文件中,所以FSBL代码也是存放在Boot .BIN文件中。

如果要启动FSBL代码,就需要完成以下几件事情:

  1. 找到BOOT.BIN文件所在的位置。
  2. 从BOOT . BIN文件中找到FSBL代码。
  3. 找到之后将其拷贝到内存当中( ZYNQ片 内RAM 256K字节大小)。
  4. 运行FSBL代码。

而以上这些事情由BootROM来去做。

BootROM


何为BootROM?


BootROM它是一个程序/代码,并且已经固话在ZYNQ芯片内部,用于启动的BOOT程序。BootROM代码存放片内ROM当中,所以叫做BootROM。因为ZYNQ内部包含256K RAM 以及128K ROM。所以BootROM代码可以固化在ROM当中,并且在掉电情况下不会丢失。

一般情况下,芯片内部的ROM都是Nor Flash。

NOR Flash 的特点是芯片内执行(XIP ,eXecute In Place),这样应用程序可以直接在Flash闪存内运行,不必再把代码读到系统RAM中。

BootROM的作用与功能


BootROM的主要作用用于引导、启动FSBL代码。

它要完成引导、启动FSBL代码的这个任务需要完成以下几件事情(也就是前文提到的FSBL的启动准备工作):

  1. 找到BOOT.BIN文件所在的位置。
  2. 从BOOT . BIN文件中找到FSBL代码.
  3. 找到之后将其拷贝到内存当中(ZYNQ片内RAM 256K字节大小)
  4. 运行FSBL代码。

为了支持上述的操作,所以BootROM程序需要支持以下功能。

  1. 包含了SD卡或者QSPI等存储设置的驱动程序。
  2. BootROM代码支持文件系统操作,至少支持Fat 32这个文件系统。

对于ZYNQ平台的嵌入式Linux系统来说,Linux内核由U-Boot引导、启动;U-Boot由FSBL引导、启动;FSBL由ZYNQ片内BootROM引导、启动。

SD卡加载方式启动流程


在Sd卡启动方式下,BootROM代码的运行流程:

  1. 初始化MI0引脚,主要配置MIO引脚的物理特性配置寄存器;重点是将MIO40~MIO45复用为SD0外设所对应的CLK/CMD/DATA引脚。
  2. 初始化SD卡外设,驱动SD卡,可以实现sD卡读写操作。
  3. 对SD卡读写进行测试。
  4. 从SD卡文件系统当中读取BOOT. BIN文件,并对BootROM头进行解析。在BOOT.BIN文件前面有一段头部信息,这个头部信息是按照一-定的格式组组织在一起,在这个头部信息当中就包括了fsbl的加载地址、fsbl的 大小以及fsbl在BOOT. BIN文件中的位置偏移量。BootROM代码能够解析这个头部信息
  5. 得到fsbl代码的大小和位置偏移量以及加载地址之后,BootROM代码就会从BOOT.BIN文件中。将fsbl代码拷贝到RAM内存中,并且跳转到fsbl代码的运行地址去启动fsbl。

自此,BootROM就成功启动了FSBL代码了。

QSPI加载方式启动流程


在QSPI启动方式下,BootROM代码的运行流程:

  1. 初始化MIO引脚,将相关的MIO引脚复用为QSPI外设所需的引脚功能。
  2. 初始化QSPI外设,驱动QSPI Flash设备,可以实现QSPI读写操作。
  3. 对QSPI进行读写测试。
  4. 从QSPI存储介质中读取BOOT. BIN文件,并对Boot ROM头进行解析。
  5. 得到fsbl代码的大小和位置偏移量以及加载地址之后,BootROM代码就会从BOOT.BIN文件中。将fsbl代码拷贝到RAM内存中,并且跳转到fsbl代码的运行地址去启动fsbl。

不同于SD卡的文件系统的搜索方式,在QSPI启动方式下,BootROM代码首先会从QSPI的0x000000地址去找BOOT . BIN文件,如果找不到那么就去下一个地址0x008000,如果还找不到他又会跳转到下一个地址0x10000,但是搜索范围不能超出QSPI的前面16MB地址空间。

image.png

BOOT.BIN头


BOOT.BIN头是BOOT.BIN文件前面的一段头部数据,并且这个头部数据是按照一定格式组织在一起的, 并且该头部数据能够并BootROM代码所解析。

image.png

image.png

在BOOT.bin文件中从地址0-0x8FF可以分成17个部分,每个部分都有一定的含义。

  1. 0x000:中断向量表。
  2. 0x020:固定值0xaa995566(小端)。
  3. 0x024:固定值0x584c4e58 ASCII: XLNX。
  4. 0x028:如果是0xa5c3c5a3或者0x3a5c3c5a为加密的。
  5. 0x02C:BootROM头版本号,不用管。
  6. 0x030:此参数包含从有效bootrom头开始到fslb/用户代码映像所在位置的字节数,也就是 FSBL/用户代码的地址偏移量。该地址偏移量必须要大于等于0x8C0。
  7. 0x034:记录fsbl的长度,用于指导BootROM代码拷贝 fsbl 长度。
  8. 0x038:将FSBL拷贝到OCM的什么位置一般为0x0,加载地址,指导BootROM代码拷贝FSBL到RAM的哪个位置。
  9. 0x03C:FSBL在OCM中的运行地址一般定义为0x0,运行地址,指导BootROM代码跳转到RAM哪个地址去运行。
  10. 0x040:记录FSBL的长度。
  11. 0x044:为固定值0x01。
  12. 0x048:校验和(将Ox020-0x047之间的数据按32bit长度进行相加,并取反即可!若相加之后的数据大小超过32bit,则取低32bit 数据进行取反)。
  13. 0x04C-0x097:fsbl/用户代码自定义,不需要的话可以全部填充为0。
  14. 0x098:image header table位置偏移量。
  15. 0x09C:partition header table 的所在位置。
  16. 0x0A0-0x89F:寄存器初始化的参数。
  1. 0x8C0:FSBL、用户代码必须要等于或高于此地址。

简述通过BOOT.BIN头如何找到FSBL


BOOT.BIN头部信息当中记录了FSBL代码的位置、大小以及fsbl代码它在RAM内存中的加载地址。0x30地址记录了fsbl代码在BOOT.BIN文件中的位置偏移量,0x34记录了fsbl代码的长度,0x38记录了fsbl代码在SRAM中的加载地址,BootROM代码解析到这些信息之后,就会从FSBL代码的位置偏移量去读取0x34地址中记录的大小,然后把它拷贝到FSBL代码的加载地址中。最后跳转到0x3C地址中记录的FSBL的运行地址中去启动FSBL。

简述通过BOOT.BIN如何找到U-Boot和


bitstream


BOOT.BIN文件当中包含了FSBL镜像、u-boot镜像以及bitstream 文件。

BootROM代码需要通过解析BOOT.BIN头部信息去找到FSBL。BootROM代码去启动FSBL。

FSBL代码运行之后,要负责从 BOOT.BIN文件中找到U-Boot镜像和 bitstream文件,然后把 bitstream文件加载到ZYNQ PL端,然后要启动U-Boot。

这里需要涉及到三个数据表:

  • image headelr table;
  • partition header table;
  • image header。

Image Headelr Table


image header table 只有一个,partition header table和 image header是成对出现的。BOOT.BIN 文件中包含了多少个镜像,那么就有多少对partition header table 和 imageheader。

image.png

  • 0x00:image header table 的版本号;
  • ox04:image header的数量;
  • 0x08:第一个Partition Header table的位置偏移量。这里是以word为单位计算的,所以实际的偏移量需要乘上一个4;
  • 0x0C:第一个Image Header的位置偏移量。采用了word 度量单位;
  • 0x10:header authentication 的偏移量。采用了word为度量单位;
  • 0x1C:使用0xFFFFFFFF进行填充,直到整个image header table的大小为64字节。

Image Header


image.png

  • 0x0:下一个limage header 的地址偏移量,如果这里填充为0,则表示这是最后一个image header;
  • 0x4:与之相关联的partition header table 的位置偏移量;
  • 0x8:该地址总是0;
  • 0xC:实际分区计数的值;
  • 0x10-N:记录镜像名称。
  • varies:用于填充。

Partition Header Table


image.png

image.png

  • 0x0:加密分区的数据长度;单位是字计算时必须要乘上4;
  • 0x4:未加密分区的数据长度,如该分区是u-boot,则指示了u-boot的长度,计算同上;
  • 0x8:加密+填充+扩展+身份验证的数据总长度;
  • 0xC:该分区数据的加载地址,指的是该分区数据需要拷贝到内存的什么位置;
  • 0x10:该分区数据的运行地址,指运行该分区代码时需要跳转到那个内存地址;
  • 0x14:该分区数据在BOOT.BIN文件中的位置偏移量,拷贝的时候就是从该地址进行拷贝的;
  • 0x18:属性位;
  • 0x1C: Section计数;
  • 0x20:校验和字段的位置;
  • 0x24:该partition header table所对应的 image header所在位置。以 word字为单位;
  • 0x28:加密相关的字段;
  • 0x2C-0x38:未定义;
  • 0x3C:校验和。

references


  1. UG585
  2. UG821


目录
相关文章
|
29天前
|
Linux API 开发工具
FFmpeg开发笔记(五十九)Linux编译ijkplayer的Android平台so库
ijkplayer是由B站研发的移动端播放器,基于FFmpeg 3.4,支持Android和iOS。其源码托管于GitHub,截至2024年9月15日,获得了3.24万星标和0.81万分支,尽管已停止更新6年。本文档介绍了如何在Linux环境下编译ijkplayer的so库,以便在较新的开发环境中使用。首先需安装编译工具并调整/tmp分区大小,接着下载并安装Android SDK和NDK,最后下载ijkplayer源码并编译。详细步骤包括环境准备、工具安装及库编译等。更多FFmpeg开发知识可参考相关书籍。
81 0
FFmpeg开发笔记(五十九)Linux编译ijkplayer的Android平台so库
|
1月前
|
监控 安全 Java
linux服务器上启动framework应用程序流程
【10月更文挑战第17天】在Linux服务器上启动Framework应用程序需经过准备工作、部署、启动、监控及访问五个步骤。首先确保服务器满足系统要求并安装依赖项;接着上传应用文件,编译构建,配置参数;然后通过脚本、命令行或系统服务启动应用;启动后检查日志,监控性能;最后确认访问地址,验证应用运行状态。具体操作应参照应用文档。
|
1月前
|
监控 Java Linux
linux服务器上启动framework应用程序流程
【10月更文挑战第18天】在 Linux 服务器上启动框架应用程序的流程包括:准备工作(确保访问权限、上传部署文件、了解启动要求)、检查依赖项、配置环境变量、切换到应用程序目录、启动应用程序、监控启动过程以及验证应用程序是否正常运行。具体步骤可能因应用程序类型和框架而异。
|
3月前
|
存储 IDE Unix
Linux 内核源代码情景分析(四)(上)
Linux 内核源代码情景分析(四)
31 1
Linux 内核源代码情景分析(四)(上)
|
2月前
|
存储 Linux 开发工具
如何进行Linux内核开发【ChatGPT】
如何进行Linux内核开发【ChatGPT】
|
3月前
|
存储 Linux 块存储
Linux 内核源代码情景分析(三)(下)
Linux 内核源代码情景分析(三)
36 4
|
3月前
|
Linux C语言
深度探索Linux操作系统 —— 编译过程分析
深度探索Linux操作系统 —— 编译过程分析
28 2
|
3月前
|
存储 Unix Linux
Linux 内核源代码情景分析(四)(下)
Linux 内核源代码情景分析(四)
23 2
|
2月前
|
存储 传感器 Linux
STM32微控制器为何不适合运行Linux系统的分析
总的来说,虽然技术上可能存在某些特殊情况下将Linux移植到高端STM32微控制器上的可能性,但从资源、性能、成本和应用场景等多个方面考虑,STM32微控制器不适合运行Linux系统。对于需要运行Linux的应用,更适合选择ARM Cortex-A系列处理器的开发平台。
232 0
|
3月前
|
存储 算法 Unix
Linux 内核源代码情景分析(四)(中)
Linux 内核源代码情景分析(四)
43 0